Une vulnérabilité de la commande dvips permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Avis de sécurité
De multiples vulnérabilités ont été découvertes dans le système d'impression CUPS (Common Unix Printing System) permettant à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
Une vulnérabilité de Macromedia Flash Player permet l'exécution de code arbitraire à distance.
Une vulnérabilité dans une fonction d'extraction d'attributs de fichier audio permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
De multiples vulnérabilités ont été découvertes dans la base de données MySQL. Elles permettent à un utilisateur possédant un compte MySQL de réaliser un déni de service ou une élévation de privilèges. Certaines de ces vulnérabilités sont exploitables sur des applications "client" utilisant la...
Un débordement de mémoire dans fetchmail permet à un utilisateur mal intentionné de provoquer l'arrêt brutal ou l'exécution de code arbitraire avec les privilèges de l'utilisateur qui se sert de cette commande.
Il est possible d'amener l'administrateur du serveur Sun ONE Web Server à exécuter du code arbitraire par le biais de la console d'administration iPlanet Admin
Tomcat est un serveur web Java, développé par la fondation Apache, et permettant d'implémenter les technologies Servlet (appliquettes Java exécutées sur le serveur) et JavaServer Pages. mod_jk est un module pour le serveur Apache permettant à ce dernier de transmettre de façon transparente au...
Une vulnérabilité présente dans le traitement des paquets BGP (Border Gateway Protocol) permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code à distance.
Une vulnérabilité dans le service SHP du serveur Sun Cobalt RaQ 4 permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, avec les privilèges de l'administrateur root. Ce service n'est pas installé par défaut. Appliquer le correctif disponible à l'adresse suivante :...