Une vulnérabilité présente dans l'extension SACK (Selective ACKnowledgement) FreeBSD du protocole TCP/IP permet à un utilisateur, via l'envoi de paquets malicieusement construits, de saturer la mémoire du système et ainsi de réaliser un déni de service sur le système vulnérable. Se référer au...
Avis de sécurité
Deux vulnérabilités présentes dans Blue Coat ProxySG peuvent être exploitées par un utilisateur mal intentionné pour contourner la politique de sécurité.
Une vulnérabilité dans le service DNS BIND peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service, élever ses privilèges ou exécuter du code arbitraire sur le système. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section...
Une vulnérabilité présente sur le serveur Kinesphere eXchange POP3 peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service ou exécuter du code arbitraire sur le serveur hébergeant l'application vulnérable.
Une vulnérabilité dans la bibliothèque de fonctions libpng permet à un utilisateur distant mal intentionné de réaliser un déni de service ou potentiellement d'exécuter du code arbitraire.
Une vulnérabilité dans SPIP permet à un utilisateur distant mal intentionné de porter atteinte à la confidentialité ou à l'intégrité des données du site web vulnérable.
Plusieurs vulnérabilités affectent le module CAM présent dans plusieurs produits de Computer Associates. Ces vulnérabilités, une fois exploitées, conduisent à un déni des service du produit concerné. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section...
Plusieurs vulnérabilités ont été découvertes dans Winamp et pourraient être exploitées par des personnes distant mal intentionnées afin d'exécuter du code arbitraire à l'insu de l'utilisateur local. La version 5.13 corrige ces vulnérabilités.
Plusieurs vulnérabilités présentes dans les produits Mozilla peuvent être utilisées par un utilisateur mal intentionné pour exécuter du code arbitraire à distance, contourner la politique de sécurité ou encore porter atteinte à la confidentialité de données sur le système vulnérable. En ce qui...
De nombreuses vulnérabilités affectant certains produits BEA WebLogic peuvent être exploitées à distance par un utilisateur mal intentionné de manière à réaliser plusieurs actions pouvant conduire à la compromission du système. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des...