Une vulnérabilité a été corrigée dans HP iNode Management Center. Elle permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance.
Avis de sécurité
Cinq vulnérabilités ont été corrigées dans la console de gestion de Symantec Messaging Gateway. Parmis celles-ci, une injection de code indirecte à distance (XSS), une injection de requêtes illégitime par rebond (CSRF), et un compte SSH avec un mot de passe par défaut permettant à un utilisateur...
Seize vulnérabilités ont été corrigées dans les produits Mozilla. Sept d'entre elles sont considérées comme critiques par l'éditeur. Plusieurs concernent le traitement des images, des utilisations de données après leur libération et différentes compromissions d'espace mémoire.
Une vulnérabilité dans les produits EMC ApplicationXtender a été corrigée. Elle permet à un attaquant de téléverser des fichiers arbitraires sur le système. Ceux-ci peuvent ensuite être utilisés pour exécuter du code arbitraire à distance sur ce système.
Une vulnérabilité est présente dans RUGGEDCOM Rugged Operating System. Elle concerne des clés RSA intégrées en dur dans le système d'exploitation. Un attaquant peut alors déchiffrer l'intégralité du trafic SSL provenant du système. L'éditeur travaille actuellement sur un correctif. Il est...
Une vulnérabilité a été corrigée dans IBM Power Hardware Management Console. Elle concerne une injection de code indirecte à distance sur la page d'authentification de la plate-forme.
Une vulnérabilité a été corrigée dans Avaya. Elle concerne une altération en mémoire dû au fichier « apr_fnmatch.c ». Un utilisateur malintentionné peut ainsi provoquer un déni de service à distance.
Une vulnérabilité de type déni de service à distance a été corrigée dan HP Serviceguard.
Deux vulnérabilités ont été corrigées dans Lotus Domino HTTP Server. L'exploitation réussie de ces vulnérabilités peut permettre l'injection indirecte de code à distance ou la compromission du serveur Lotus Domino.
Deux vulnérabilités ont été corrigées dans Apache Web Server. Leur exploitation réussie pouvant permettre l'accès illégitime à des ressources du serveur ou la divulgation d'information d'autres utilisateurs.