L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Buffer overflow de PuTTY
Un attaquant peut créer un serveur SSH illicite afin de faire exécuter du code sur les machines des clients PuTTY s'y connectant...
Multiples débordements d'entiers de zgv
Un attaquant peut créer des images illicites, dont l'ouverture par zgv provoque l'exécution de code...
Buffer overflow du client tftp de inetutils
Le client tftp de inetutils ne vérifie pas correctement la taille des noms de machine...
libgd : débordement d'entier
Une image illicite peut provoquer un débordement d'entier permettant de faire exécuter du code sur la machine...
Multiples vulnérabilités de Bugzilla
Plusieurs vulnérabilités de Bugzilla permettent à un attaquant d'obtenir ou modifier des informations...
Mozilla : lecture de fichier ouvert
Un attaquant local peut lire les documents de l'utilisateur visualisés avec un logiciel externe...
Déni de service à l'aide de document malformé
En créant un document HTML spécial, un attaquant peut stopper le navigateur, ou pourrait faire exécuter du code sur la machine...
Noyau Linux : dénis de service par attaque de type race
Le noyau contient deux erreurs d'atomicité permettant à un attaquant de mener un déni de service...
Accroissement de privilèges avec HP Serviceguard
Un attaquant du réseau peut obtenir des privilèges élevés avec HP Serviceguard...
mpg123 : buffer overflow de getauthfromURL
En créant une playlist illicite, un attaquant distant peut faire exécuter du code sur les machines des utilisateurs de mpg123...
Multiples vulnérabilités de libpng
Plusieurs débordements d'entiers de libpng permettent à un attaquant de faire exécuter du code ou de mener un déni de service...
Gaim : buffer overflow par MSN SLP
En utilisant des messages MSN SLP, un attaquant distant peut faire exécuter du code sur la machine des utilisateurs de Gaim...
Accès administrateur sur Ecartis
Un attaquant peut obtenir les privilèges d'administration sur Ecartis...
Xpdf, CUPS : multiples débordement d'entiers
Un attaquant peut créer un document PDF illicite dans le but de faire exécuter du code sur Xpdf ou CUPS...
Vulnérabilités de X Window
Des vulnérabilités de X Window permettent à un attaquant local d'accroître ses privilèges ou d'accéder à certains fichiers...
Affichage des images en pièce jointe
Lorsque le mail contient une image en pièce jointe, celle-ci est affichée...
Navigateurs : accès aux données des autres onglets
Lorsque deux onglets sont ouverts dans la même fenêtre, l'onglet en arrière plan peut accéder à celui en premier plan...
Noyau Linux : accroissement de privilèges sur S/390
Sur une machine S/390, un attaquant local peut obtenir les privilèges root...
Noyau Linux : déni de service à l'aide de paquet IP
Lorsque iptables est activé, un attaquant distant peut mener un déni de service...
IE : dépôt de fichier et exécution de code script
Un attaquant peut contourner le SP2 de Windows XP et faire exécuter du code script sur la machine de l'utilisateur...
HP-UX : vulnérabilité de stmkfont
Un attaquant local peut employer stmkfont pour obtenir les privilèges du groupe bin...
Apache, mod_include : buffer overflow
Un attaquant local peut obtenir les privilèges du serveur web utilisant mod_include...
PostgreSQL : corruption de fichier par make_oidjoins_check
Lors de l'emploi de make_oidjoins_check, un attaquant local peut altérer un fichier...
Accès administrateur à l'aide de LDAP et RBAC
Lorsque RBAC est configuré pour utiliser LDAP, un attaquant local peut obtenir les privilèges root...
Cross Site Scripting à l'aide de crochets
En incluant un script entre deux caractères crochets, un attaquant distant peut provoquer une attaque de type Cross Site Scripting...
Non désinfection de fichier ZIP
En utilisant un fichier ZIP spécialement construit, un attaquant peut contourner certains anti-virus...
Accès aux anciennes sessions à l'aide de cookies
En utilisant des cookies spécialement formés, un attaquant distant peut accéder à la session précédente...
Multiples vulnérabilités du modem
Le modem modèle 3CRWE754G72-A comporte quatre vulnérabilités...
Détection des utilisateurs valides
En mesurant le temps de réponse du serveur, un attaquant peut déterminer si un nom de login est valide...
LibTIFF : multiples vulnérabilités
La bibliothèque LibTIFF comporte plusieurs débordements d'entier et de buffer...

   

Accès à la page 1 21 41 61 81 96 97 98 99 100 101 102 103 104 106 108 109 110 111 112 113 114 115 116 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116