Vigil@nce - Oracle Berkeley DB : multiples vulnérabilités de juillet 2015
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités de Oracle Berkeley DB ont été
annoncées en juillet 2015.
– Produits concernés : Berkeley DB.
– Gravité : 2/4.
– Date création : 15/07/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans Oracle
Berkeley DB.
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2583]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2626]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2640]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2654]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2656]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4754]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-2624]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4784]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4787]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4789]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4785]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4786]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4783]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4764]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4780]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4790]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4776]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4775]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4778]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4777]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4782]
Un attaquant peut employer une vulnérabilité, afin d’obtenir des
informations, d’altérer des informations, ou de mener un déni de
service. [grav:2/4 ; CVE-2015-4781]
Un attaquant peut employer une vulnérabilité, afin d’altérer
des informations, ou de mener un déni de service. [grav:1/4 ;
CVE-2015-4788]
Un attaquant peut employer une vulnérabilité, afin d’altérer
des informations, ou de mener un déni de service. [grav:1/4 ;
CVE-2015-4774]
Un attaquant peut employer une vulnérabilité, afin d’altérer
des informations, ou de mener un déni de service. [grav:1/4 ;
CVE-2015-4779]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Oracle-Berkeley-DB-multiples-vulnerabilites-de-juillet-2015-17376