L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Obtention d'informations par le serveur web
En se connectant sur le serveur web du modem, un attaquant peut obtenir sa configuration et le mot de passe...
Buffer overflow de dossier compressé
Lorsque l'utilisateur ouvre un dossier compressé (zippé), du code peut s'exécuter sur la machine...
Buffer overflow du Shell et du Program Group Converter
Un utilisateur acceptant de cliquer sur un lien peut provoquer deux buffer overflow sur sa machine...
Obtention d'informations et déni de service de RPC
Un attaquant peut envoyer un message RPC illicite dans le but de mener un déni de service ou d'obtenir une portion de la mémoire...
Buffer overflow du service NNTP
En utilisant une commande XPAT illicite, un attaquant distant peut exécuter du code sur le service NNTP...
Windows, NetDDE : buffer overflow
Un attaquant du réseau peut provoquer un débordement dans NetDDE...
Multiples vulnérabilités de Windows
Quatre vulnérabilités de Windows permettent à un attaquant local d'accroître ses privilèges ou à un attaquant distant de faire exécuter du code...
Déni de service à l'aide de données XML
En employant une requête WebDAV complexe, un attaquant peut mener un déni de service...
Internet Explorer : multiples vulnérabilités
Un patch cumulatif corrige plusieurs vulnérabilités de Internet Explorer...
Exchange : buffer overflow de réponses DNS
En créant une réponse DNS illicite, un attaquant distant peut provoquer un buffer overflow dans le service SMTP ou dans Exchange...
Exécution de code à l'ouverture de fichier Excel
Lorsque l'utilisateur ouvre un fichier Excel, du code illicite peut s'exécuter sur sa machine...
Accès aux documents locaux par Acrobat Reader
Un document PDF visualisé sur le web peut accéder aux documents locaux de la machine de l'utilisateur...
unarj : création de fichier et buffer overflow
La décompression d'une archive arj peut conduire à la création de fichiers sur le système avec les droits de l'utilisateur de unarj. Un buffer overflow peut aussi se produire...
Squid : déni de service de l'agent SNMP
En envoyant des données illicites vers l'agent SNMP de Squid, un attaquant du réseau peut le stopper...
Apache : non respect de la directive SSLCipherSuite
La restriction des algorithmes nécessaires à SSL n'est pas respectée...
MySQL : multiples vulnérabilités
Un attaquant local peut accroître ses privilèges ou mener un déni de service avec MySQL...
Word : déni de service à l'aide de document illicite
En créant un document Word illicite, un attaquant peut mener un déni de service, et pourrait faire exécuter du code sur la machine de l'utilisateur...
Cyrus SASL : accroissement de privilèges
Un attaquant local peut employer Cyrus SASL pour accroître ses privilèges...
Lecture de données XML
En utilisant une redirection, un script peut accéder à un document XML...
Obtention de mot de passe de CUPS
Un attaquant local peut obtenir certains mots de passe de CUPS...
Corruption de fichiers avec Net-Acct
Lors de l'utilisation de Net-Acct, un attaquant local peut altérer un fichier du système...
ASP.NET : accès aux données
Lorsqu'une authentification par formulaire est configurée dans ASP.NET, un attaquant peut la contourner...
Lecture de mémoire avec syscons
Un attaquant local peut utiliser un ioctl de syscons dans le but d'obtenir des portions de la mémoire du système...
Changement de droits de fichiers par gzip
Lorsque gzip est employé, les droits d'accès de certains fichiers peuvent être modifiés...
Effacement de fichiers lors du téléchargement
Lorsque l'utilisateur accepte de télécharger un fichier, les autres fichiers du répertoire sont effacés...
Attaque par format du driver GPL
Le driver GPL du modem SpeedTouch est sensible à une attaque par format...
Déni de service à l'aide de grandes données
En envoyant de nombreuses données vers le port SQL Server, un attaquant du réseau peut le stopper...
Lecture de fichiers hors de la racine de Samba
Un attaquant peut lire des fichiers situés hors de la racine des partages...
Lecture de tspc.conf de freenet6
Un attaquant local peut lire tspc.conf pour obtenir le mot de passe qu'il contient...

   

Accès à la page 1 21 41 61 81 95 96 97 98 99 100 101 102 103 105 107 108 109 110 111 112 113 114 115 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1103