Plusieurs vulnérabilités ont été identifiées dans Microsoft Office Powerpoint. Une personne malveillante peut construire des documents Powerpoint exploitant l'une d'elles afin d'exécuter des commandes arbitraires lorsqu'ils seront ouverts sur le système ayant une version vulnérable.
Avis de sécurité
Une vulnérabilité a été découverte dans le traitement des propriétés d'un document par Visual Basic for Applications (VBA) lors de son ouverture par une application. L'exploitation de cette vulnérabilité, par le biais d'un document malveillant (éventuellement contenu dans un message électronique...
Une vulnérabilité de type débordement de mémoire a été découverte dans le contrôle ActiveX HTML Help (hhctrl.ocx). L'exploitation de cette vulnérabilité par le biais d'une page Web malveillante permet l'exécution de code arbitraire à distance. Se référer au bulletin de sécurité de l'éditeur pour...
Une vulnérabilité dans Windows Explorer permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Une vulrnérabilité dans Microsoft Windows 2000 permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Une vulnérabilité dans certaines versions du système d'exploitation Microsoft Windows permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
De multiples vulnérabilités ont été identifiées dans les versions 5.01 et 6 de Microsoft Internet Explorer. Celles-ci pourraient être exploitées par une personne malveillante afin d'obtenir des informations confidentielles, ou d'exécuter des commandes arbitraires sur le système ayant une version...
Deux vulnérabilités ont été identifiées dans le système d'exploitation Microsoft Windows, impliquant la fonction Winsock Hostname et le client DNS. Une personne malveillante pourrait exploiter l'une d'elles afin d'exécuter du code arbitraire à distance, et prendre le contrôle intégral de la...
Une vulnérabilité est identifiée dans le Server Service de Microsoft Windows. Une personne malveillante pourrait l'exploiter afin d'exécuter du code arbitraire à distance et prendre le contrôle complet de la machine vulnérable.
Une vulnérabilité découverte dans les applications Webmin et Usermin permet à un utilisateur mal intentionné de porter atteinte à la confidentialité des données présentes sur le système.