Selon Sun, deux vulnérabilités présentes dans son système d'exploitation Solaris permettent à un utilisateur mal intentionné d'effectuer un déni de service sur le système vulnérable.
Avis de sécurité
Une vulnérabilité dans le serveur de bases de données MySQL permet à un utilisateur mal intentionné d'écraser des fichiers arbitraires.
Une vulnérabilité de l'application sympa permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable avec les privilèges de l'application sympa.
De nombreuses vulnérabilités découvertes dans IBM DB2 peuvent être exploitées par un utilisateur mal intentionnné présent sur le réseau local afin d'exécuter du code arbitraire, d'effectuer un déni de service ou de porter atteinte à la confidentialité ou à l'intégrité des données présentes sur le...
IBM Websphere Application Server est un serveur d'applications certifié J2EE. Via une URL habilement constituée, un utilisateur mal intentionné peut accéder au code source des pages JSP. Ceci peut conduire à des divulgations d'information et un contournement de la politique de sécurité. Se...
Trois vulnérabilités présentes dans les systèmes AIX de IBM permettent à un utilisateur local mal intentionné d'exécuter du code arbitraire avec les privilèges du compte administrateur ou de porter atteinte à l'intégrité des données présentes sur le système.
Une vulnérabilité dans PowerDNS permet à un utilisateur mal intentionné, via l'envoi d'un paquet habilement constitué, de réaliser un déni de service. Mettre à jour PowerDNS en version 2.9.17 ou supérieure. PowerDNS est téléchargeable à l'adresse suivante : http://downloads.powerdns.com/releases/...
ht://Dig est un moteur d'indexation et de recherche de pages HTML. Une vulnérabilité dans ht://Dig permet à un utilisateur mal intentionné de conduire des attaques de type cross-site scripting. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section...
Une vulnérabilité du module Apache mod_python permet à un utilisateur distant d'accéder à des informations confidentielles.
Une vulnérabilité présente dans de nombreux produits ZoneAlarm et Check Point Integrity permet à un utilisateur local mal intentionné d'effectuer un déni de service sur le système vulnérable. Cette vulnérabilité est due à une mauvaise gestion d'un des paramètres founis à la fonction...