Des vulnérabilités affectent l'antivirus avast!. Ces vulnérabilités peuvent être exploitées par des agresseurs pour compromettre les machines vulnérables.
Avis de sécurité
Plusieurs vulnérabilités ont été identifies dans les produits Mozilla Firefox, Thunderbird et SeaMonkey. L'exploitation de ceux-ci contre un système vulnérable peuvent conduire à une exécution de code arbitraire à distance.
Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime. Une personne malveillante pourrait construire des fichiers multimédia particuliers, afin d'exécuter des commandes arbitraires sur le système qui ouvrirait ceux-ci avec une version de QuickTime vulnérable.
Une vulnérabilité a été identifiée dans certaines versions de l'application Microsoft Publisher. Une personne malveillante pourrait construire une fichier exploitant cette vulnérabilité, afin d'exécuter du code arbitraire sur le système où le document sera ouvert.
La plupart des versions de Microsoft Windows offrent un service d'indexage (Indexing Service) afin d'optimiser la recherche de fichiers à partir de certaines de leurs propriétés (noms, contenus, format, etc). Ce service n'est pas lancé automatiquement par défaut, mais peut le devenir quand une...
Une vulnérabilité a été identifiée dans le protocole PGM (Pragmatic General Multicast), utilisé notamment par le service MSMQ (pour Microsoft Message Queuing). Ce service n'est pas installé ou activé par défaut. Une personne malveillante pourrait envoyer un paquet conçu dans le but d'exploiter...
Une vulnérabilité dans le système d'exploitation IOS des équipements Cisco permet à un utilisateur mal intentionné de contourner la politique de sécurité du système.
ISC BIND (Berkeley Internet Name Domain) est un service pour la mise en œuvre du protocole DNS servant à la résolution de noms de domaine. Plusieurs vulnérabilités ont été identifiées dans ce dernier : - il ne manipulerait pas de manière correcte certaines requêtes de type récursif (utilisées...
Une vulnérabilité a été identifiée dans OpenSSL. Elle permettrait à une personne malveillante de construire une signature PKCS #1 v1.5 à partir d'une clé RSA utilisant un exposant 3. La vérification de la clef ne serait pas effectuée de manière correcte par OpenSSL au moment de la signature. Une...
Des vulnérabilités ont été identifiées dans l'application OpenLDAP quimet en œuvre le protocole LDAP (Lightweight Directory Access Protocol). Ce protocole sert à gérer des annuaires de bases d'informations sur le réseau, comme par exemple des coordonnées de personnes. Suivant ce protocole, le DN...