Avis de sécurité


CERTA-2008-AVI-083 Publié le 13 février 2008

Plusieurs vulnérabilités ont été découvertes dans le logiciel antivirus ClamAV. L'exploitation de ces vulnérabilités conduit à l'exécution de commandes arbitraires ou à un déni de service à distance.

CERTA-2008-AVI-082 Publié le 13 février 2008

De multiples vulnérabilités dans Cacti permettent à une personne malintentionnée de contourner la politique de sécurité, de porter atteinte à l'intégrité et la confidentialité des données et d'effectuer une injection de code indirecte.

CERTA-2008-AVI-081 Publié le 13 février 2008

Une vulnérabilité dans OpenLDAP permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.

CERTA-2008-AVI-080 Publié le 13 février 2008

Une vulnérabilité a été identifiée dans le traitement de réponses DHCP par le système Microsoft Windows Vista. Elle pourrait être exploitée par une personne malveillante afin de perturber les couches protocolaires et éventuellement redémarrer le système.

CERTA-2008-AVI-079 Publié le 13 février 2008

Une vulnérabilité a été identifiée dans la mise en oeuvre d'Active Directory sur des systèmes d'exploitation Microsoft Windows. Elle existe également pour Active Directory en mode application (ADAM). Elle permettrait à une personne malveillante distante d'empêcher le système de répondre et de...

CERTA-2008-AVI-076 Publié le 13 février 2008

Une vulnérabilité a été identifiée dans l'application Word de la suite bureautique Microsoft Office. L'exploitation de cette dernière par le biais d'un fichier spécialement construit peut entraîner l'exécution de code arbitraire sur un système vulnérable.

CERTA-2008-AVI-075 Publié le 13 février 2008

Des vulnérabilités ont été identifiées dans l'application Microsoft Office Publisher. L'exploitation de ces dernières peut entraîner dans certaines conditions l'exécution de code arbitraire sur le système vulnérable.

CERTA-2008-AVI-074 Publié le 13 février 2008

Trois vulnérabilités distinctes ont été identifiées dans le convertisseur de fichiers Microsoft Works 6 inclus dans certaines suites bureautiques. L'exploitation de ces dernières peut provoquer l'exécution de code arbitraire et la prise de contrôle du système vulnérable.