Plusieurs vulnérabilités ont été découvertes dans le logiciel Lotus Domino 5.0.
Avis de sécurité
Il est possible d'exécuter du code arbitraire avec les privilèges de l'utilisateur grâce à une appliquette Java habilement conçue.
Une vulnérabilité dans un module d'authentification peut contribuer à contourner les mots de passe.
L'utilisation d'un script malicieux incorporé dans un mél permet de rendre l'émetteur de ce message destinataire de toutes les versions retransmises (forward).
Un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du service sshd, soit généralement root.
Une vulnérabilité de type « débordement de mémoire » présente dans la librairie zlib / libz permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire en local ou à distance.
Un individu mal intentionné peut exécuter un code arbitraire en exploitant une vulnérabilité du shell Windows.
Un utilisateur mal intentionné peut, au moyen d'une vulnérabilité de la machine virtuelle Java du navigateur de sa victime, détourner et modifier le flux de données situé entre celle-ci et son serveur mandataire (Proxy).
Une vulnérabilité de type « débordement de mémoire » présente dans le module mod_ssl et apache-ssl permet à un utilisateur mal intentionné l'exécution de code arbitraire à distance.
RADIUS ( Remote Authentification Dial In User Service ) est un protocole utilisé pour l'identification et l'authentification de clients distants. Des vulnérabilités ont été découvertes dans certaines implémentations de ce protocole.