Avis de sécurité


CERTA-2012-AVI-269 Publié le 10 mai 2012

Une vulnérabilité a été corrigée dans Cisco Prime LAN Management. Elle concerne une vulnérabilité Apache Tomcat permettant à un attaquant de falsifier des requêtes AJP et ainsi d'obtenir des informations sensibles.

CERTA-2012-AVI-268 Publié le 10 mai 2012

Trois vulnérabilités ont été corrigées dans HP Performance Insight. Ces vulnérabilités peuvent être exploitées par une personne malveillante distante pour injecter du code SQL (CVE-2012-2007), réaliser de l'injection de code indirecte à distance (XSS, CVE-2012-2008) ou élever ses privilèges...

CERTA-2012-AVI-267 Publié le 09 mai 2012

Deux vulnérabilités permettant d'exécuter du code arbitraire à distance ont été corrigées dans PHP. La première concernant l'implémentation CGI (CVE-2012-2311) impacte les versions 5.3 et 5.4 de PHP. La seconde, de type corruption mémoire (CVE-2012-2329), se situe dans la fonction...

CERTA-2012-AVI-265 Publié le 09 mai 2012

Une vulnérabilité a été corrigée dans Adobe Flash Professionnal. Elle concerne un débordement de tampon pouvant mener à une exécution de code arbitraire.

CERTA-2012-AVI-264 Publié le 09 mai 2012

Deux vulnérabilités ont été corrigées dans Adobe Photoshop. Pour la première, un attaquant peut exécuter du code arbitraire au moyen d'un fichier .TIF spécialement conçu, la deuxième concerne un débordement de mémoire tampon.

CERTA-2012-AVI-263 Publié le 09 mai 2012

Cinq vulnérabilités ont été corrigées dans Adobe Illustrator. Elles permettent une exécution de code arbitraire. Aucun détail complémentaire n'a été diffusé par l'éditeur.

CERTA-2012-AVI-261 Publié le 09 mai 2012

Deux vulnérabilités ont été corrigées dans Pidgin. La première est liée à la gestion des requêtes de transfert de fichiers, la seconde est due à la gestion des messages contenant des encodages particuliers de caractères. Ces deux vulnérabilités peuvent être exploitées à distance pour provoquer un...

CERTA-2012-AVI-260 Publié le 09 mai 2012

Deux vulnérabilités ont été corrigées dans le .NET Framework. Elles concernent toutes les deux la reconstitution d'éléments sérialisés. Une exploitation réussie de cette vulnérabilité peut mener à une exécution de code arbitraire à distance.