L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Obtention du mot de passe SMB par Konqueror
Lorsque Konqueror est employé pour accéder à un partage SMB/CIFS, un attaquant peut obtenir le mot de passe...
Windows : exécution de code sur le service WINS
Un attaquant du réseau peut envoyer une requête de réplication illicite dans le but d'exécuter du code sur le serveur WINS...
Java : déni de service par RMI
Un attaquant peut surcharger la machine virtuelle Java en employant l'API Java Serialization...
Utilisation d'une ancienne version du Java Plug-in
Un attaquant peut forcer le navigateur à employer une ancienne version du Java Plug-in...
Dépôt de fichier à l'aide d'un Drag-and-Drop
En incitant l'utilisateur à effectuer un Drag-and-Drop, un attaquant distant peut déposer un programme sur son disque...
a2ps : exécution de commandes
Un attaquant peut créer un fichier spécial provoquant l'exécution de commande par a2ps...
Buffer overflow de Yard Radius
Un attaquant du réseau peut provoquer un débordement dans Yard Radius afin d'exécuter du code sur le serveur...
Buffer overflow de BNC
Un attaquant distant peut exécuter du code sur le serveur BNC...
Java Plug-in : exécution de commandes
Le Java Plug-in de Sun permet à un attaquant de créer une page exécutant du code sur la machine de l'utilisateur...
Cyrus IMAP : multiples vulnérabilités
Plusieurs vulnérabilités de Cyrus IMAP peuvent permettre à un attaquant distant de faire exécuter du code sur le serveur...
Déni de service à l'aide de Javascript
La consultation d'une page HTML contenant du code Javascript illicite peut rendre le firewall ou le système instable...
Noyau Linux : corruption de mémoire par unix_dgram_recvmsg
Un attaquant local peut utiliser des sockets AF_UNIX pour modifier des valeurs en mémoire...
Téléchargement de fichier
Un attaquant peut inciter un utilisateur à télécharger un fichier illicite...
Noyau Linux : multiples vulnérabilités de smbfs
Un attaquant disposant d'un serveur SMB peut provoquer plusieurs vulnérabilités dans smbfs...
Débordement de mémoire de fetch
Un attaquant peut créer un site web provoquant un buffer overflow sur les machines des clients fetch...
Altération de la politique de sécurité par Arkoon Manager
Une erreur dans l'outil Arkoon Manager peut conduire à la suppression de règles de filtrage...
XFree86, libXpm : multiples vulnérabilités
Plusieurs vulnérabilités de libXpm permettent à un attaquant de mener un déni de service ou d'exécuter du code...
ImageMagick : débordement d'entier d'image JPEG avec EXIF
Un attaquant peut créer une image JPEG illicite permettant de mener un déni de service ou de faire exécuter du code avec ImageMagick...
sudo : exécution de commande
Un attaquant autorisé à employer un script bash avec sudo peut accroître ses privilèges...
Buffer overflow de Samba à l'aide de requête transaction2
Un attaquant peut provoquer un débordement à l'aide d'une requête "TRANSACT2_QFILEPATHINFO"...
Corruption du cache DNS du modem
Un attaquant du réseau local peut envoyer une requête DHCP afin d'ajouter une entrée dans le cache DNS...
Multiples vulnérabilités de Firefox
Trois vulnérabilités sont corrigées dans Firefox 1.0...
Ecrasement de cookies
Sous certaines conditions, un attaquant peut écraser les cookies d'un autre site...
Attaque par format de ez-ipupdate
Un serveur illicite peut faire exécuter du code sur les machines des utilisateurs de ez-ipupdate...
glibc : corruption de fichier avec catchsegv
Lors de l'emploi du script catchsegv, un attaquant local peut altérer des fichiers...
Déni de service à l'aide de paquets DHCP
En envoyant des paquets DHCP illicites destinés au dispositif, un attaquant distant peut le bloquer...
Noyau Linux : accroissement de privilèges lors du chargement de programmes
Un attaquant local pourrait obtenir les privilèges de programmes suid ou sgid...
Corruption du cache DNS
Un attaquant peut envoyer des réponses DNS illicites dans le but de corrompre le cache DNS, pour rediriger les utilisateurs vers un site incorrect...
zip : buffer overflow
Un buffer overflow peut se produire lors de la création d'une archive par zip...

   

Accès à la page 1 21 41 61 81 98 99 100 101 102 103 104 105 106 108 110 111 112 113 114 115 116 117 118 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1149