Avis de sécurité


CERTA-2005-AVI-477 Publié le 02 décembre 2005

Une vulnérabilité permettant des attaques de type Cross Site Scripting a été découverte dans Citrix.

CERTA-2005-AVI-476 Publié le 01 décembre 2005

De nombreuses vulnérabilités dans Mac OS X permettant à un utilisateur mal intentionné de réaliser de nombreuses actions pouvant compromettre l'intégrité du sytème. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Les mises à jours de...

CERTA-2005-AVI-475 Publié le 30 novembre 2005

Une vulnérabilité de type débordement de mémoire permet l'arrêt inopiné du serveur pcAnywhere. Appliquer le correctif de l'éditeur (voir section Documentation). Pour les versions antérieures à 11.0.1, il n'existe pas de correctif car ces versions ne sont plus maintenues.

CERTA-2005-AVI-473 Publié le 30 novembre 2005

Une vulnérabilité présente dans Cisco CSA (Cisco Security Agent) peut être exploitée par un utilisateur mal intentionné pour élever ses privilèges sur une poste utilisateur ou un serveur ayant une version de Cisco CSA vulnérable.

CERTA-2005-AVI-472 Publié le 30 novembre 2005

Une vulnérabilité a été découverte dans FUSE permettant d'élever ses privilèges en local sur un système vulnérable.

CERTA-2005-AVI-471 Publié le 28 novembre 2005

Plusieurs vulnérabilités dans Joomla! permettent à un utilisateur mal intentionné d'effectuer des attaques par injection de requêtes SQL ou de type Cross Site Scripting.

CERTA-2005-AVI-470 Publié le 25 novembre 2005

Une vulnérabilité présente sur le pare-feu PIX de CISCO permet à un utilisateur mal intentionné de réaliser un déni de service via des paquets malcieusement construits.

CERTA-2005-AVI-469 Publié le 24 novembre 2005

Certaines fonctionnalités peuvent être exploitées par un utilisateur mal intentionné pour insérer des pages dynamiques quelconques et donc exécuter du code arbitraire.

CERTA-2005-AVI-468 Publié le 23 novembre 2005

Une vulnérabilité dans phpSysInfo permet à un utilisateur mal intentionné de porter atteinte à l'intégrité des donnéees présentes sur le serveur vulnérable pour ensuite exécuter du code arbitraire à distance sur les postes clients.