L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Multiples vulnérabilités réseau du noyau
Plusieurs vulnérabilités réseau sont présentes dans le noyau IRIX...
Mot de passe par défaut dans Sendmail SASL
Lorsque le paquetage Sendmail, fourni avec Debian Linux, utilise le support SASL, le login et le mot de passe par défaut peuvent être employés pour envoyer un email...
Corruption de fichier avec ctstrtcasd
Un attaquant local peut employer ctstrtcasd pour corrompre un fichier...
Corruption de fichiers avec getmail
Lorsque getmail est employé par root, un attaquant local peut corrompre les fichiers du système...
Absence de vérification de certains fichiers
Les noms de périphériques réservés MS-DOS ne sont pas scannés pour y rechercher des virus...
Création de configuration incorrecte par redhat-config-nfs
L'interface graphique de gestion de partage NFS peut créer des configurations incorrectes lorsque plusieurs machines sont précisées...
Lecture de données avec mod_authz_svn
Le module Subversion pour Apache ne respecte pas les restrictions en lecture sur les metadata...
Non respect de la directive Satisfy
La directive Satisfy du fichier de configuration Apache est incorrectement analysée, ce qui génère une configuration incorrecte...
Accès sans authentification RADIUS
Un attaquant peut usurper une réponse du serveur RADIUS pour s'authentifier sur le système...
Accès aux partages de la machine
Selon la configuration de la machine, un attaquant peut accéder à ses partages...
Facilitation d'infection virale
Une structure du noyau est accessible et facilite la création de virus...
FreeRADIUS : dénis de service
Un attaquant du réseau peut provoquer plusieurs dénis de service sur FreeRADIUS...
Création de fichier lors de l'upload PHP
Un script PHP traitant l'upload de fichier, peut le créer hors de la racine du serveur web...
Déni de service à l'aide de données fragmentées, New Dawn attack
Un attaquant peut utiliser des paquets fragmentés dans le but de mener un déni de service...
Disponibilité de WebSphere Application Server 5.1.1.1
La version 5.1.1.1 de WebSphere Application Server corrige plusieurs problèmes de sécurité...
Lecture de fichiers avec sudoedit
Un attaquant local peut employer sudoedit pour lire des fichiers système...
Buffer overflow de ImageMagick
Plusieurs buffer overflow de ImageMagick permettent de mener un déni de service ou de faire exécuter du code...
Suppression du message d'alerte de l'Information Bar
Un attaquant peut créer une page HTML illicite ne déclenchant pas d'alerte dans l'Information Bar...
Accroissement de privilèges avec VirusScan
Un attaquant local peut obtenir les privilèges SYSTEM avec VirusScan...
XFree86, libXpm : débordements de mémoire
Plusieurs débordements de mémoire et d'entier de libXpm permettent à un attaquant de mener un déni de service ou d'exécuter du code...
Déni de service de GNU Radius par SNMP
En envoyant un paquet SNMP illicite, un attaquant du réseau peut stopper le serveur GNU Radius...
Déni de service de CUPS
Lorsque CUPS reçoit un paquet spécial sur le port IPP, il se stoppe...
Exécution de code avec foomatic-rip de CUPS
En utilisant le filtre foomatic-rip de CUPS, un attaquant du réseau peut exécuter des commandes sur le serveur...
GTK, GDK, gdk-pixbuf : vulnérabilités de BMP, XPM et ICO
Plusieurs vulnérabilités de GTK+ et gdk-pixbuf permettent à un attaquant de mener un déni de service ou d'exécuter du code...
Déni de service d'un uri IPv6
En utilisant un uri IPv6 malformé, un attaquant distant peut mener un déni de service...
Buffer overflow de ap_resolve_env
Un attaquant local peut provoquer un buffer overflow dans la fonction ap_resolve_env() de Apache...
Buffer overflow du convertisseur WordPerfect
Un attaquant peut créer un document WordPerfect 5.x illicite dont l'ouverture et la conversion provoqueront l'exécution de code sur la machine...
Buffer overflow du traitement des images JPEG
Un attaquant peut créer une image JPEG illicite provoquant un buffer overflow dans plusieurs applications Microsoft...

   

Accès à la page 1 21 41 61 81 94 95 96 97 98 99 100 101 102 104 106 107 108 109 110 111 112 113 114 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114