Avis de sécurité


CERTA-2006-AVI-229 Publié le 07 juin 2006

Un utilisateur distant mal intentionné peut accéder au contenu des fichiers du système hôte à l'aide d'une adresse réticulaire (« URL ») habilement construite.

CERTA-2006-AVI-228 Publié le 06 juin 2006

Des vulnérabilités de type php include ont été découvertes dans les versions 1.7.6 et antérieures de Claroline. L'exploitation de ces vulnérabilités permet l'exécution de code arbitraire à distance sur le serveur Claroline. Appliquer le correctif disponible sur le site de l'éditeur (cf. section...

CERTA-2006-AVI-227 Publié le 02 juin 2006

De multiples vulnérabilités présentes dans Mozilla Firefox, Thunderbird et SeaMonkey permettent à un utilisateur mal intentionné de provoquer un déni de service à distance, d'élever ses privilèges localement, de réaliser une attaque de type Cross-Site Scripting ou, enfin, d'exécuter du code...

CERTA-2006-AVI-226 Publié le 02 juin 2006

Deux vulnérbilités présentes dans FreeBSD permettent à un utilisateur distant mal intentionné de contourner la politique de sécurité du système.

CERTA-2006-AVI-224 Publié le 01 juin 2006

De multiples vulnérabilités dans la bibliothèque de fonctions libTIFF permettent à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire.

CERTA-2006-AVI-223 Publié le 31 mai 2006

Plume CMS est un outil de gestion de contenu pour sites Internet fonctionnant avec PHP et MySQL. Une vulnérabilité a été identifiée dans celui-ci. Il ne vérifierait pas correctement les valeurs attribuées au paramètre _PX_config[manager_path] dans /manager/frontinc/prepend.php. Un utilisateur...

CERTA-2006-AVI-222 Publié le 29 mai 2006

Des vulnérabilités identifiées dans cURL (les fonctions cURL sont dans la bibliothèque libcurl pour PHP) peuvent être exploitées par un utilisateur local malveillant, afin de contourner la politique de sécurité associée à PHP.

CERTA-2006-AVI-221 Publié le 28 mai 2006

Une vulnérabilité a été identifiée dans certaines versions des produits Symantec AntiVirus Corporate Edition et Symantec Client Security. Un utilisateur malveillant distant peut profiter de celle-ci pour perturber le système hébergeant le service Symantec ou y exécuter des commandes arbitraires.