Deux vulnérabilités sont présentes dans les concentrateurs Cisco VPN 3000. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné pour contourner certaines restrictions de sécurité.
Avis de sécurité
De multiples vulnérabilités dans Horde IMP permettent à un utilisateur distant mal intentionné de réaliser une attaque de type Cross-Site Scripting.
De multiples vulnérabilités ont été découvertes dans PHP. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné afin de contourner la politique de sécurité locale instaurée par le fonctionnement de PHP. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des...
De multiples vulnérabilités dans Horde Application Framework 3 permettent à un utilisateur distant mal intentionné de réaliser une attaque de type Cross-Site Scripting.
Une vulnérabilité a été découverte dans Symantec Enterprise Security Manager. Une requête spécifiquement constituée peut être envoyée au serveur de gestion afin de simuler un agent ESM, ce qui entraîne le blocage du serveur et de l'agent. Se référer au bulletin de sécurité de l'éditeur pour...
Le contrôle ActiveX IBM eGatherer est utilisé pour détecter automatiquement des pilotes et des mises à jour sur le site d'IBM en collectant des informations sur le système (type de machine, modèle, numéro de série, etc). Une vulnérabilité dans le contrôle ActiveX IBM eGatherer permet l'exécution...
Trois vulnérabilités ont été identifiées dans le système d'exploitation HP-UX : - la première serait liée à une erreur lorsque le système fonctionne en mode de confiance ou Trusted Mode. Elle permettrait à un utilisateur malveillant ayant un accès local de perturber le fonctionnement du système...
Une vulnérabilité a été découverte dans la console d'administration de la solution de sauvegarde Veritas NetBackup PureDisk. Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin de se connecter de manière illicite au serveur d'administration. Se référer au bulletin de sécurité...
Une vulnérabilité de type débordement de mémoire a été découverte dans l'application ImageMagick. Elle permet à un utilisateur mal intentionné de provoquer un déni de service au moyen d'une image au format SGI spécialement construite. Cette vulnérabilité pourrait également permettre l'exécution...
Une vulnérabilité dans Heartbeat permet à un utilisateur distant mal intentionné de provoquer un déni de service.