Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Oracle Berkeley DB : multiples vulnérabilités de juillet 2015

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités de Oracle Berkeley DB ont été
annoncées en juillet 2015.

 Produits concernés : Berkeley DB.
 Gravité : 2/4.
 Date création : 15/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans Oracle
Berkeley DB.

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2583]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2626]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2640]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2654]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2656]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4754]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2624]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4784]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4787]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4789]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4785]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4786]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4783]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4764]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4780]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4790]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4776]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4775]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4778]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4777]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4782]

Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4781]

Un attaquant peut employer une vulnérabilité, afin d’altérer
des informations, ou de mener un déni de service. [grav:1/4 ;
CVE-2015-4788]

Un attaquant peut employer une vulnérabilité, afin d’altérer
des informations, ou de mener un déni de service. [grav:1/4 ;
CVE-2015-4774]

Un attaquant peut employer une vulnérabilité, afin d’altérer
des informations, ou de mener un déni de service. [grav:1/4 ;
CVE-2015-4779]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Oracle-Berkeley-DB-multiples-vulnerabilites-de-juillet-2015-17376


Voir les articles précédents

    

Voir les articles suivants