Une vulnérabilité de type injection de code indirecte (XSS) a été identifiée dans IBM WebSphere Edge Server.
Avis de sécurité
Plusieurs vulnérabilités ont été découvertes dans HP Storage Essentials SRM permettant à un individu malveillant de contourner de la politique de sécurité.
Une vulnérabilité a été identifiée dans la mise en œuvre d'IPv6 par le projet KAME. L'exploitation de celle-ci permet à une personne distante malveillante de perturber le fonctionnement du système via un paquet spécialement construit.
Une vulnérabilité a été identifiée dans l'agent de la solution de sécurité et d'administration Symantec Altiris Notification Server. L'exploitation de cette dernière permet à un utilisateur local malveillant d'élever ses privilèges.
Une vulnérabilité a été identifiée dans l'outil de gestion de contenus multimédia ACDSee Photo Manager. L'exploitation de cette dernière à distance par une personne malveillante peut conduire à l'exécution de code arbitraire sur le système vulnérable, ou à une perturbation du service.
Des vulnérabilités non spécifiées ont été annoncées par l'éditeur. Certaines pourraient être exploitées par des personnes malveillantes afin d'exécuter du code arbitraire à distance sur un système ayant une version d'Adobe Reader vulnérable. D'autres vulnérabilités permettraient de contourner la...
Des vulnérabilités ont été identifiées dans des produits Novell. Elles permettraient à des utilisateux malveillants locaux d'élever leur privilège, d'accéder à des informations sensibles ou à modifier illégitimement des données.
Une vulnérabilité a été identifiée dans Avaya Distributed Office. Celle-ci permettrait à une personne malveillante distante de perturber le fonctionnement du système.
Une vulnérabilité a été identifiée dans l'outil de contrôle HP OpenView Network Node Manager (OV NNM). Celle-ci permet à une personne malveillante distante de perturber le service.
Plusieurs vulnérabilités ont été identifiées dans le démon SAPlpd dédié à l'impression et mis en œuvre dans des produits SAP. L'exploitation de certaines d'entre elles permettent à une personne malveillante distante d'exécuter du code arbitraire sur le système vulnérable.