L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Solaris : modification de fichiers avec lpadmin
Un attaquant local peut à l'aide de lpadmin, modifier les fichiers du système avec les droits administrateur...
Windows : buffer overflow à l'aide de paquets SMB
Un attaquant peut se connecter sur le service SMB pour provoquer un buffer overflow...
Microsoft Agent : usurpation d'alertes sécurité de Windows
Un attaquant peut camoufler les messages d'alertes Windows à l'aide de Microsoft Agent, et ainsi rediriger l'utilisateur vers des sites malveillants ou l'inciter à exécuter des programmes illicites...
Web Client : exécution de code avec les droits système
Un attaquant du réseau, possédant un compte local sur le système, peut utiliser cette vulnérabilité afin d'exécuter du code avec les droits système...
Clients telnet : obtention d'informations avec NEW-ENVIRON
Certaines implémentations du protocole telnet ne limitent pas les informations retournées par la sous-commande NEW-ENVIRON...
Outlook Express : buffer overflow de NNTP
Un serveur NNTP illicite peut faire exécuter du code sur les clients venant s'y connecter...
Microsoft Interactive Training : exécution de code avec un fichier de favoris
Un attaquant peut à l'aide d'un fichier de favoris illicite faire exécuter du code sur le système avec les droits de l'utilisateur...
ISA : corruption de cache HTTP et contournement de filtre NetBIOS
Un attaquant peut corrompre le cache HTTP ou accéder au firewall en utilisant le protocole NetBIOS...
IE : exécution de code à l'aide d'une image PNG
Un attaquant créant une image illicite peut provoquer un débordement de tas et exécuter du code sur la machine avec les droits de l'utilisateur...
IE : exécution de code avec HTML Help
Un attaquant peut créer une page d'aide illicite dont la visualisation provoque un débordement conduisant à l'exécution de code...
Exchange : Cross Site Scripting de OWA
Un attaquant peut envoyer un email illicite provoquant une attaque de type Cross Site Scripting sur OWA...
Adobe Reader, Acrobat : lecture de fichiers
Un attaquant peut utiliser un JavaScript contenant un script XML afin de lire des fichiers locaux...
Java Web Start : accroissement de privilèges par JNLP
Une application Java peut accroître ses privilèges et sortir de la sandbox...
JRE : accroissement de privilèges
Une application Java peut accroître ses privilèges et sortir de la sandbox...
Bluetooth : déni de service à l'aide de nombreux pings
Un attaquant peut provoquer un déni de service sur les communications Bluetooth à l'aide de nombreux pings...
IE : masquage du code source d'un Javascript
Une vulnérabilité d'Internet Explorer permet de masquer le contenu d'un code Javascript après son exécution...
Noyau linux 64 bits : multiples vulnérabilités
Le noyau linux pour processeur 64 bits présente plusieurs vulnérabilités permettant à un attaquant de mener un déni de service ou d'écraser des pages mémoires...
AIX : multiples vulnérabilités
Plusieurs vulnérabilités de programmes AIX peuvent permettre à un attaquant local d'obtenir les droits root sur le système...
Sun One Application Server : lecture de fichiers
Un attaquant peut lire des fichiers à l'aide de Sun One Application Server...
Kaspersky : exécution de code avec les privilèges du noyau
Un attaquant local peut utiliser le pilote "klif.sys" afin de faire exécuter du code avec les droits du noyau...
Solaris : accroissement de privilèges avec libc et libproject
Un attaquant local peut utiliser une vulnérabilité de libc et de libproject pour augmenter ses privilèges sur le système...
Mozilla, Firefox : injection de contenu dans une Frame
Un attaquant peut utiliser cette vulnérabilité afin d'usurper l'identité d'un site web...
Bluetooth : attaque par brute force du PIN
A l'aide des informations de négociation entre deux appareils Bluetooth, un attaquant peut effectuer une attaque par brute force sur le PIN afin de se connecter sur les équipements ou pour intercepter les données échangées...
WebSphere Application Server : buffer overflow dans la console d'administration
Un attaquant du réseau peut exécuter du code avec les droits du service WebSphere à l'aide de la console d'administration web...
KDbg : exécution de commandes avec kdbgrc
Un attaquant local peut créer un fichier ".kdbgrc" illicite afin de faire exécuter du code avec les droits de l'utilisateur de KDbg...
HP OpenView Radia : buffer overflow de Radia Notify Daemon
Le démon Radia Notify Daemon comporte 3 débordements permettant à un attaquant du réseau de faire exécuter du code ou de mener un déni de service...
ISA : déni de service de SecureNAT
Un client SecureNAT peut stopper le firewall ISA...
Windows, RDP : attaque MITM à l'aide d'un certificat serveur illicite
Le protocole RDP employé pour accéder aux services de terminaux est sensible à une attaque Man In The Middle...
GDB : multiples vulnérabilités
Plusieurs vulnérabilités de GDB (GNU DeBugger) permettent à un attaquant local d'exécuter du code sur le système...

   

Accès à la page 1 21 41 61 81 101 114 115 116 117 118 119 120 121 122 124 126 127 128 129 130 131 132 133 134 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090