L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Mozilla, Firefox : lecture de mémoire avec replace
Un attaquant peut employer la méthode replace() pour lire des portions de la mémoire de l'application...
FreeBSD : lecture de mémoire avec sendfile
Un attaquant local peut employer la fonction sendfile() pour lire des portions de la mémoire du noyau...
AIX : obtention de privilège root sur les clients NIS
Un attaquant distant peut obtenir les privilèges root sur les systèmes configurés en client NIS...
bunzip2, gunzip, unzip : modification de droits de fichiers
Lors de l'extraction d'une archive par bunzip2/gunzip/unzip, les droits d'un fichier du système peuvent être modifiés...
remstats : corruption de fichier et exécution de code
Un attaquant peut employer remstats pour créer ou modifier un fichier, et faire exécuter des commandes shell...
Adobe Reader, Acrobat : obtention d'informations et déni de service
Deux vulnérabilités de Adobe Reader et Acrobat permettent à un attaquant de détecter la présence d'un fichier, ou de stopper l'application...
Microsoft Jet : buffer overflow
Un attaquant peut utiliser un buffer overflow de Microsoft Jet Database Engine pour faire exécuter du code sur la machine...
PHP : multiples vulnérabilités
Plusieurs vulnérabilités de l'interpréteur PHP permettent notamment à un attaquant de mener un déni de service...
mailreader : Cross Site Scripting
Un attaquant peut créer un email de type text/enriched ou text/richtext afin de provoquer une attaque de type Cross Site Scripting...
Horde : Cross Site Scripting du titre de page
Lorsque Horde génère le titre d'une page, une attaque de type Cross Site Scripting peut se produire...
GTK, GdkPixBuf : corruption de mémoire avec une image BMP
Un attaquant peut créer une image BMP illicite provoquant une double libération de mémoire, conduisant à un déni de service et éventuellement à l'exécution de code...
OpenBSD : déni de service à l'aide de paquets TCP SACK
Lorsque le système reçoit certains paquets TCP possédant l'option Selective Acknowledgement, le système se stoppe...
Cisco VPN 3000 : déni de service à l'aide de données SSL
Un attaquant distant peut envoyer des données SSL illicites à destination du concentrateur, dans le but de le stopper...
libXpm : débordement d'entier de bitmap_unit
Une image bitmap illicite peut provoquer un débordement dans libXpm...
Midnight Commander : buffer overflow
Un débordement de mc peut permettre à un attaquant de faire exécuter du code avec les privilèges de l'utilisateur...
Clients telnet : buffer overflow des options LineMode et NewEnv
Un serveur telnet illicite peut provoquer l'exécution de code sur certains clients s'y connectant...
Norton AntiVirus : dénis de service
Un attaquant peut employer des fichiers illicites afin de stopper l'antivirus...
Noyau Linux : accroissement de privilèges avec Radeon
Lorsque le système est équipé d'une carte graphique Radeon, un attaquant local peut accroître ses privilèges...
Noyau Linux : déni de service de load_elf_library
Un attaquant local peut employer un fichier ELF illicite dans le but de stopper le système...
Noyau Linux : informations sensibles stockées dans ext2
Lorsqu'un répertoire est créé sur un système de fichiers de type ext2, le contenu du bloc n'est pas initialisé...
Noyau Linux : corruption de mémoire avec Bluetooth
Un attaquant local peut demander à créer une socket Bluetooth avec des paramètres illicites afin de corrompre la mémoire...
sharutils : multiples vulnérabilités
Plusieurs buffer overflow et attaque par format de sharutils pourraient permettre à un attaquant de faire exécuter du code...
Windows XP : arrêt du système avec TSShutdn.exe
Un attaquant peut stopper une machine Windows XP distante avec TSShutdn.exe...
WebSphere Application Server : accès aux ressources sécurisées
Un attaquant non authentifié peut accéder aux ressources sécurisées par une authentification...
xview : attaque par format de nom de fichier
En utilisant un nom de fichier comportant des caractères de formatage, un attaquant peut faire exécuter du code avec les droits de xview...
Mozilla, Firefox, Thunderbird : 3 vulnérabilités
Plusieurs vulnérabilités de Firefox/Thunderbird et de la suite Mozilla permettent à un attaquant de faire exécuter du code sur la machine...
Apache, mod_ssl : déni de service de ssl_io_filter_cleanup
Un attaquant peut interrompre une session SSL afin de mener un déni de service...
ImageMagick : vulnérabilités de TIFF, PSD et SGI
Plusieurs vulnérabilités sont présentes dans les analyseurs TIFF, PSD et SGI de ImageMagick...
Icecast : multiples vulnérabilités du parseur XSL
Plusieurs vulnérabilités de Icecast permettent à un attaquant de provoquer un débordement, ou d'obtenir des informations...

   

Accès à la page 1 21 41 61 81 101 109 110 111 112 113 114 115 116 117 119 121 122 123 124 125 126 127 128 129 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090