L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
cpio : création de fichiers non protégés avec -O ou -F
Les fichiers créés par cpio possèdent des permissions incorrectes...
NETASQ : déni de service à l'aide de paquet AH
Lorsque le firewall reçoit un paquet contenant un entête AH illicite, il se stoppe...
ncpfs : accroissement de privilèges
Un attaquant local peut utiliser un buffer overflow, ou une attaque par substitution de lien symbolique, pour obtenir les droits administrateur...
ncplogin, ncpmap : buffer overflow de l'option T
Un attaquant local peut accroître ses privilèges en provoquant un débordement dans les utilitaires ncplogin et ncpmap...
ProZilla : buffer overflow de l'entête Location
Un serveur web illicite peut faire exécuter du code sur les machines des utilisateurs de ProZilla...
PostgreSQL : accroissement de privilèges
Un attaquant local peut obtenir les privilèges de la base de données en utilisant plusieurs vulnérabilités de PostgreSQL...
ClamAV : déni de service par fichier zip
Un attaquant peut créer un fichier zip illicite stoppant Clam AntiVirus...
AIX : obtention de privilège root sur les clients NIS
Un attaquant distant peut obtenir les privilèges root sur les systèmes configurés en client NIS...
UW-IMAP : contournement de l'authentification CRAM-MD5
Lorsque l'authentification CRAM-MD5 est employée, un attaquant peut s'authentifier sous le compte IMAP de l'utilisateur de son choix...
Squid : buffer overflow de recvfrom à l'aide de paquet WCCP
En envoyant un paquet WCCP spécial, un attaquant peut provoquer un débordement dans Squid...
fc, f2c : corruption de fichiers
Un attaquant local peut modifier des fichiers avec les droits de l'utilisateur de fc ou f2c...
Ximian Evolution : débordement d'entier de camel-lock-helper
Un attaquant local peut accroître ses privilèges, ou un attaquant distant peut exécuter du code, à l'aide de camel-lock-helper...
Solaris : déni de service lors d'un usage intensif de UDP
Lorsque le système ouvre et ferme de nombreuses sockets UDP, il peut se stopper...
Openswan : buffer overflow de pluto
Un attaquant peut provoquer un débordement dans pluto de Openswan afin d'accroître ses privilèges...
Pocket IE : obtention d'informations
Un attaquant peut combiner 3 vulnérabilités de Pocket Internet Explorer pour obtenir les cookies de l'utilisateur...
Noyau Linux : gestion incorrecte de la mémoire virtuelle
Certains drivers n'utilisent pas correctement le drapeau VM_IO...
HP-UX, Virtualvault : déni de service de TGA
Un attaquant distant peut mener un déni de service sur le démon TGA...
IOS : déni de service à l'aide de paquet BGP
Un attaquant peut envoyer un paquet BGP afin de redémarrer le routeur...
PERL, DBI : corruption de fichier
Un attaquant local peut corrompre un fichier lors de l'emploi du module PERL DBI::ProxyServer...
logwatch : absence d'analyse durant une fenêtre horaire
Selon la configuration de logwatch et logrotate, certains journaux ne sont pas analysés...
RHEL, less : buffer overflow lors du chargement de fichier
La version du programme less fournie avec Red Hat Enterprise Linux 3 contient un buffer overflow...
libpam-radius-auth : déni de service par débordement d'entier
Un attaquant peut stopper libpam-radius-auth en injectant un paquet RADIUS...
KDE : arrêt de l'économiseur d'écran
Un attaquant local peut stopper l'économiseur d'écran KDE...
IOS : Déni de service à l'aide de paquet MPLS
Lorsque le routeur supporte MPLS, mais sans être activé, un attaquant peut le stopper...
IOS : déni de service à l'aide de paquets IPv6
Un attaquant distant peut envoyer plusieurs paquets IPv6 dans le but de stopper le routeur...
Bind : buffer overflow de q_usedns
Un attaquant peut provoquer un débordement du tableau q_usedns dans le but de stopper Bind...
Bind : déni de service de DNSSEC
Lorsque DNSSEC est activé, un attaquant peut envoyer un paquet DNS spécial pour stopper Bind...
zhcon : lecture de fichier
Un attaquant local peut employer zhcon afin de lire des fichiers avec des privilèges élevés...
SquirrelMail : Cross Site Scripting et injection de fichier
Un attaquant peut injecter des fichiers PHP ou mener un attaque de type Cross Site Scripting, dans le but de faire exécuter du code script...

   

Accès à la page 1 21 41 61 81 101 104 105 106 107 108 109 110 111 112 114 116 117 118 119 120 121 122 123 124 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092