Avis de sécurité


CERTA-2012-AVI-211 Publié le 12 avril 2012

Des vulnérabilités dans le traitement des en-têtes par RPM permettent à un attaquant d'exécuter du code arbitraire.

CERTA-2012-AVI-210 Publié le 11 avril 2012

Une vulnérabilité a été corrigée dans Samba. Cette vulnérabilité est un débordement de tampon de type heap overflow. Elle peut être exploitée au moyen d'un message RPC, sans être authentifié et permet d'exécuter un code arbitraire à distance avec les droits root.

CERTA-2012-AVI-208 Publié le 11 avril 2012

Des vulnérabilités dans l'installeur d'Adobe et dans le traitement des scripts et des fontes True Type permettent à un attaquant d'exécuter du code arbitraire.

CERTA-2012-AVI-207 Publié le 11 avril 2012

Une vulnérabilité a été corrigée dans Microsoft Office. La vulnérabilité est un débordement de tampon de type heap overflow et affecte le convertisseur WPS. Une exploitation réussit de cette vulnérabilité permet une prise de contrôle à distance de l'application.

CERTA-2012-AVI-206 Publié le 11 avril 2012

Une vulnérabilité a été corrigée dans Windows Common Controls. Cette vulnérabilité permet via une page web, spécialement construite, de faire exécuter du code arbitraire à distance. Le code sera exécuté avec les droits de l'utilisateur connecté.

CERTA-2012-AVI-205 Publié le 11 avril 2012

Deux vulnérabilités ont été corrigées dans Microsoft Forefront Unified Access Gateway. En construisant des requêtes avec un émetteur falsifié, il est possible de rediriger les connexions HTTP d'une victime vers un site arbitraire et d'obtenir des informations sensibles d'un utilisateur. La...

CERTA-2012-AVI-204 Publié le 11 avril 2012

Une vulnérabilité a été corrigée dans Microsoft .NET Framework. La vulnérabilité affecte la validation de paramètres passés à une fonction. Une exploitation réussie peut mener un attaquant à prendre le contrôle de l'application distante.

CERTA-2012-AVI-203 Publié le 11 avril 2012

Une vulnérabilité a été corrigée dans Microsoft Windows. La vulnérabilité affecte WinVerifyTrust et permet de corrompre un exécutable signé pour y insérer du code malveillant. La signature sera alors toujours considérée comme valide et Windows chargera l'exécutable modifié.

CERTA-2012-AVI-202 Publié le 11 avril 2012

Cinq vulnérabilités affectent Internet Explorer et permettent à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur d'Internet Explorer. Quatre vulnérabilités proviennent d'un défaut lors des accès à des objets détruits, la cinquième est exploitable par l'impression d'une...