L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Mailman : Cross Site Scripting
Une attaque de type Cross Site Scripting peut être menée contre Mailman...
Mailman : génération de mots de passe prédictibles
Le générateur de mots de passe de Mailman ne produit que 5 millions de mots de passe différents...
Squid : non rejet de données HTTP malformées
Certaines requêtes et réponses HTTP illicites ne sont pas rejetées par Squid...
Solaris : accroissement de privilèges avec les utilitaires DHCP
Un attaquant local peut obtenir les droits root à l'aide de pntadm, dhcpconfig ou dhcpmgr...
vdr : corruption de fichier
Un attaquant local peut altérer des fichiers du système lors de l'emploi de vdr...
Ghostscript : corruption de fichiers
Lors de l'emploi de certains scripts de Ghostscript, un attaquant local peut faire altérer des fichiers du système...
Mozilla, Firefox, Thunderbird : 12 vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans les produits Mozilla disponibles depuis quelques semaines...
Konversation : 3 vulnérabilités
Plusieurs vulnérabilités de Konversation permettent à un attaquant distant de faire exécuter des commandes ou d'obtenir des informations...
Ethereal : vulnérabilités de COPS, DLSw, DNP, Gnutella, MMSE et X11
Plusieurs vulnérabilités de Ethereal permettent à un attaquant du réseau de mener un déni de service ou de faire exécuter du code...
enscript : multiples vulnérabilités
Plusieurs vulnérabilités de enscript permettent à un attaquant de faire exécuter du code avec les droits de l'utilisateur...
Noyau Linux : débordement d'entier de coda_pioctl
Un attaquant local peut mener un déni de service ou accroître ses privilèges en provoquant un débordement d'entier dans coda_pioctl...
mod_log_forensic : corruption de fichier avec check_forensic
Le script check_forensic du module mod_log_forensic Apache permet à un attaquant local de créer ou modifier des fichiers sur le système...
3com Office Connect : obtention d'informations
Un attaquant peut obtenir certaines informations en se connectant sur le serveur d'administration...
xtrlock : arrêt de l'économiseur d'écran
Un attaquant local peut stopper xtrlock...
IOS : déni de service de ITS, CME et SRST
Les IOS supportant ITS, CME et SRST sont sensibles à un déni de service...
Xpdf et dérivés : débordement de buffer de makeFileKey2
Un débordement de buffer permet à un attaquant d'exécuter du code à l'ouverture d'un fichier PDF illicite...
Oracle Database : multiples vulnérabilités de janvier 2005
Plusieurs vulnérabilités ont été annoncées dans Oracle Database...
Oracle Application Server : multiples vulnérabilités de janvier 2005
Plusieurs vulnérabilités ont été annoncées dans Oracle Application Server...
Absence de journalisation des messages d'authentification
Les messages indiquant de nombreux échecs d'authentification ne sont pas toujours transmis au démon...
ImageMagick : buffer overflow d'image PSD
Un attaquant distant peut créer une image PSD illicite provoquant un buffer overflow dans ImageMagick...
Buffer overflow de queue
Le programme queue comporte plusieurs débordements permettant de faire exécuter du code...
ChBg : buffer overflow à l'aide d'un fichier de scénario
Un attaquant peut créer un fichier de scénario illicite afin de faire exécuter du code sur la machine de l'utilisateur de ChBg...
vim : corruption de fichiers avec vimspell.sh et tcltags
Deux des scripts fournis avec vim permettent à un attaquant local de corrompre des fichiers...
Squid : authentification LDAP avec des espaces
Lorsque Squid emploie un serveur LDAP, pour authentifier les utilisateurs, certaines restrictions ne sont pas correctement appliquées...
MySQL : corruption de fichiers avec mysqlaccess
Un attaquant local peut altérer des fichiers avec les droits de mysqlaccess...
Buffer overflow de playmidi
Un attaquant local peut utiliser le programme playmidi dans le but d'obtenir les privilèges administrateur...
Buffer overflow de xatitv de gatos
Un attaquant local peut utiliser le programme xatitv dans le but d'obtenir les privilèges administrateur...
Noyau Linux : déni de service sur les machines 64 bits
Un attaquant local peut mener un déni de service sur les machines 64 bits en chargeant un programme illicite...
Déni de service sur les machines multi-processeurs
Un attaquant local peut stopper les machines multi-processeurs...
mpg123: buffer overflow de layer-2
En créant un fichier illicite, un attaquant distant peut faire exécuter du code sur les machines des utilisateurs de mpg123...

   

Accès à la page 1 21 41 61 81 101 103 104 105 106 107 108 109 110 111 113 115 116 117 118 119 120 121 122 123 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089