Une vulnérabilité présente au niveau du service Novell Modular Authentication Service permet à un utilisateur malintentionné de réaliser un déni de service ou de lire certains espaces de la mémoire par le biais d'un chaîne de connexion spécialement formatée. Se référer au bulletin de sécurité de...
Avis de sécurité
HP Integrated Lights-Out (HP ILO) permet de la gestion à distance d'un serveur HP. Une vulnérabilité, identifiée sur les serveurs HP Proliant utilisant HP ILO ou HP ILO 2 avec l'option de sécurité SSH activée, permet à un utilisateur distant malintentionné de contourner la politique de sécurité....
Plusieurs vulnérabilités affectant le lecteur Windows Media permettraient l'exécution de code arbitraire à distance.
Une vulnérabilité dans le service d'installation à distance (Remove Installation Service - RIS) permet à un utilisateur distant malintentionné de d'exécuter du code arbitraire à distance.
Une vulnérabilité dans Microsoft Outlook Express permet à un utilisateur distant malintentionné d'exécuter du code arbitraire à distance.
Une vulnérabilité présente dans la façon dont Microsoft Windows gère le lancement d'application avec des fichiers de description (file manifests) permet à un utilisateur malveillant de prendre le contrôle total du système sur lequel il est connecté par le biais de fichiers de description...
- Microsoft Windows 2000 Service Pack 4 ; - Microsoft Windows XP Service Pack 2 ; - Microsoft Windows XP Professional x64 Edition ; - Microsoft Windows Server 2003 ; - Microsoft Windows Server 2003 Service Pack 1 ; - Microsoft Windows Server 2003 pour système Itanium ; - Microsoft Windows Server...
De multiples vulnérabilités présentes dans Microsoft Internet Explorer permettent l'exécution de code arbitraire à distance ou le contournement de la politique de sécurité.
Une vulnérabilité présente dans Microsoft Visual Studio 2005 permet l'exécution de code arbitraire à distance.
Deux vulnérabilités ont été découvertes dans Cahier de Texte. La première concerne le fichier administration/telecharger.php qui ne contrôle pas correctement les paramètres. La seconde vulnérabilité concerne le fichier administration/dump.sql qui peut être téléchargé. L'exploitation de ces...