PAM (« Pluggable Authentication Module ») est un système modulaire de gestion de la politique d'authentification, utilisé, entre autres, sur tous les systèmes d'exploitation Linux récents. Un bogue dans pam_ldap (versions antérieures à 144) permet à un utilisateur mal intentionné d'exécuter du...
⚠️ Ciblage de téléphones Apple 📱 ⚠️ Nouvelle campagne de notification le 26 février 2026
Avis de sécurité
Solaris 8 update 1/01 installe par défaut des paquetages de Web-Based Enterprise Management dont les fichiers sont accessibles en écriture par tous les utilisateurs du système.
Plusieurs vulnérabilités ont été découvertes dans IIS de Microsoft.
Une vulnérabilité dans le traitement des données du protocole PPTP permet à un utilisateur mal intentionné de provoquer un déni de service à distance.
Par défaut, le répertoire racine de Windows 2000 est en accès lecture, écriture et exécution pour tous les utilisateurs. Cette politique de sécurité par défaut du répertoire racine peut permettre à un utilisateur mal intentionné d'installer et de faire exécuter un cheval de Troie sur la machine,...
Il est possible de consommer toutes les ressources du système à distance grâce à l'envoi massif de paquets TCP sur la machine cible.
Plusieurs vulnérabilités de différents outils de X Window permettent de bloquer le serveur X ou d'obtenir les privilèges de l'administrateur root sous SGI Irix 6.5.
Un utilisateur local peut, en utilisant une vulnérabilité des services ypserv et ypxfrd, lire des fichiers auxquels il n'a normalement pas accès.
Une vulnérabilité dans les applications Microsoft Word et Microsoft Excel permet à un utilisateur mal intentionné de récupérer n'importe quel fichier situé sur l'ordinateur de la victime.
Un concepteur de site WEB peut, par le biais de pages HTML judicieusement composées, forcer le système d'aide de Windows XP à supprimer des fichiers sur la machine cible.