L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Outlook Express : obtention du contenu de Bcc
Un destinataire de message peut recevoir un email contenant un entête Bcc...
Multiples vulnérabilités de ACS
Plusieurs dénis de service et vulnérabilités d'authentification sont présents dans ACS Windows et ACS Solution Engine...
Buffer overflow de isakmpd
Un attaquant distant peut provoquer un débordement sur isakmpd, afin de mener un déni de service ou de faire exécuter du code...
Détection de la présence de fichier ou répertoire
Un attaquant peut créer un script détectant si un fichier ou un répertoire est présent sur la machine de l'utilisateur...
Cross Site Scripting de Icecast
Un attaquant distant peut provoquer une attaque de type Cross Site Scripting dans le serveur web de Icecast...
Attaque par format de dtmail
Un attaquant local peut obtenir les droits du groupe mail avec dtmail...
Buffer overflow de NSS
Un buffer overflow de la bibliothèque NSS, implémentant SSL, permet à un attaquant de faire exécuter du code sur le serveur...
Envoi de cookie aux autres serveurs
Un attaquant peut créer des cookies qui seront envoyés à tous les serveurs d'un même TLD de niveau 2...
Déviation de l'heure du domaine
Un attaquant peut usurper des paquets NTP afin de faire progressivement dévier l'heure des machines du domaine...
xview : multiples buffer overflow
Lorsque xv affiche des images BMP, PCX, PM et RGB, plusieurs buffer overflow se produisent...
Injection de script dans Gallery
Un attaquant autorisé à déposer des images sur Gallery peut déposer un script PHP qui sera exécuté...
Lecture du fichier de log de PostgreSQL
Selon les installations, un attaquant local peut lire les données du fichier de journalisation de PostgreSQL...
Vulnérabilité de Novell Web Manager
Une vulnérabilité est présente dans Novell Web Manager...
Exécution de code avec une archive MHT
Le code Javascript d'une archive MHT provenant d'internet s'exécute dans un contexte local...
IE : dépôt de fichier à l'aide d'un Drag-and-Drop
En incitant l'utilisateur à effectuer un Drag-and-Drop, un attaquant distant peut déposer un programme sur son disque...
Qt : multiples buffer overflow
Plusieurs buffer overflow se produisent lors de la gestion des images BMP, GIF, JPEG et XPM par la bibliothèque Qt...
Cisco : déni de service à l'aide de paquet OSPF
Un attaquant peut créer un paquet OSPF illicite provoquant le redémarrage de l'IOS...
Multiples vulnérabilités de lukemftpd/tnftpd
Plusieurs vulnérabilités de lukemftpd/tnftpd permettent à un attaquant du réseau d'obtenir les droits administrateur sur le serveur...
Corruption de fichier par mysqlhotcopy
Lors de l'utilisation du script mysqlhotcopy, un attaquant local peut altérer les fichiers avec les droits de l'utilisateur...
Multiples buffer overflow de gv
En créant un document PDF illicite, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur le visualisant avec gv...
Usurpation de l'url dans la barre d'adresse
Un attaquant peut créer une page HTML provoquant l'affichage d'une url légitime, mais dont le contenu est illicite...
Buffer overflow de Acrobat
Un buffer overflow dans Acrobat et Acrobat Reader permet à un attaquant distant de faire exécuter du code...
Accès à la racine avec rsync
En utilisant un nom de fichier spécialement formé, un attaquant peut accéder aux fichiers du système avec rsync...
TCP : déni de service à l'aide de paquets ICMP
Un attaquant peut envoyer de nombreux paquets ICMP dans le but d'interrompre une session TCP...
Exécution de code dans Acrobat Reader
Un attaquant peut créer un document PDF illicite afin de faire exécuter du code sur les versions Unix de Acrobat Reader...
Buffer overflow de Gaim concernant MSN
Plusieurs buffer overflow sont présents dans l'implémentation MSN de Gaim...
Multiples vulnérabilités de KDE
L'environnement KDE permet à un attaquant local de corrompre des fichiers, et à un attaquant distant d'usurper un site web dans Konqueror...

   

Accès à la page 1 21 41 61 81 92 93 94 95 96 97 98 99 100 102 104 105 106 107 108 109 110 111 112 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116