L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : multiples débordements du driver moxa
Un attaquant local peut utiliser le driver moxa pour accroître ses privilèges...
Buffer overflow de linpopup
Un attaquant du réseau peut provoquer l'exécution de code sur la machine à l'aide linpopup...
Effacement de fichiers avec lintian
Lors de l'emploi de lintian, un attaquant local peut faire effacer des fichiers du système...
IE : exécution de script avec DHTML Edit
Un attaquant peut utiliser le contrôle ActiveX DHTML Edit pour faire exécuter du script dans le contexte local de la machine de l'utilisateur...
Altération de fichier avec mod_dosevasive
Lorsque mod_dosevasive est installé, un attaquant peut altérer des fichiers du système avec les droits du serveur web...
vim : exécution de code avec les modelines
En créant un fichier spécifique, un attaquant peut faire exécuter des commandes sur les machines des utilisateurs le visualisant...
tiffdump : buffer overflow
L'outil tiffdump, founi avec la bibliothèque LibTIFF, comporte un débordement de buffer...
exim : buffer overflow de host_aton et spa_base64_to_bits
Deux buffers overflow sont présents dans exim...
Buffer overflow de pcal
Un buffer overflow peut se produire dans pcal lors de la compilation d'un calendrier...
Déni de service de NFS
Un client NFS illicite peut stopper la machine...
nasm : buffer overflow de vsprintf
Un buffer overflow de nasm permet à un attaquant de faire exécuter du code lors de la compilation de programme assembleur...
Mozilla : usurpation de la boîte de téléchargement
Lors du téléchargement d'un fichier, l'url affichée dans la boîte de dialogue peut être incorrecte...
Modification des règles par événement
En envoyant des événements clavier et souris aux fenêtres du firewall, un attaquant local peut automatiquement modifier ses règles...
Corruption de fichier avec HtmlHeadLine
Lorsque le script HtmlHeadLine.sh s'exécute, un attaquant local peut altérer un fichier de l'utilisateur...
Obtention d'informations, Bluesnarfing
Certains appareils Bluetooth dévoilent des informations potentiellement sensibles...
Bluejacking
Un attaquant peut inciter l'utilisateur à accepter un jumelage...
Accès aux commandes AT, Bluebug
En créant une connexion série sur certains appareils Bluetooth, un attaquant peut exécuter des commandes AT interdites...
Obtention d'informations, BlueBackdoor
Lorsqu'un appareil a été jumelé, il peut toujours obtenir des informations...
Perl : gestion incorrecte de fichiers
Certains modules Perl gèrent incorrectement les fichiers et les répertoires...
a2ps : corruption de fichier
Lors de l'emploi des scripts fixps ou psmandup, un attaquant local peut modifier un fichier...
Mozilla, Thunderbird : déni de service à l'aide d'uri news
En utilisant un uri spécial, un attaquant peut stopper le navigateur, et pourrait faire exécuter du code...
IE, Konqueror : envoi de mail à l'aide d'uri ftp
En utilisant un uri ftp spécial, un attaquant peut faire émettre un email par le navigateur web de l'utilisateur...
xine : buffer overflow de AIFF
En employant un buffer overflow du démultiplexeur AIFF de xine, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur...
Noyau Linux : débordement d'entier de vc_resize
Un débordement d'entier de la fonction vc_resize() pourrait permettre à un attaquant local d'accroître ses privilèges...
Noyau Linux : débordement d'entier de io_edgeport
Un attaquant local peut corrompre la mémoire à l'aide d'une clé USB...
Noyau Linux : déni de service de scm_send
Un attaquant local peut mener un déni de service et pourrait faire exécuter du code avec scm_send...
Noyau Linux : obtention du contenu des variables d'environnement avec procfs
Un attaquant local peut employer le système de fichier procfs pour obtenir le contenu des variables d'environnement...
Noyau Linux : débordement d'entier de ip_options_get
Un débordement d'entier de la fonction ip_options_get() pourrait permettre à un attaquant local d'accroître ses privilèges...
Noyau Linux : modification de l'affichage vidéo
Un attaquant local peut employer le driver DRM pour modifier l'affichage vidéo...
Accroissement de privilèges à l'aide des Capabilities
Lorsque le module Capability est chargé, tous les processus obtiennent les privilèges de l'administrateur...

   

Accès à la page 1 21 41 61 81 101 102 103 104 105 106 107 108 109 111 113 114 115 116 117 118 119 120 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092