L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Gaim : déni de service avec Yahoo ou MSN
Un attaquant distant peut mener un déni de service dans l'implémentation Yahoo et MSN de Gaim...
OpenLDAP, pam_ldap, nss_ldap : absence de chiffrement TLS
Dans certains cas, les flux LDAP ne sont pas chiffrés par TLS...
PHP : exécution de code dans les implémentations de XML-RPC
Un attaquant peut employer les programmes utilisant PEAR XML_RPC ou PHPXMLRPC pour faire exécuter du code sur la machine...
IE : corruption de mémoire avec javaprxy.dll
Un attaquant peut créer une page utilisant l'objet COM javaprxy.dll afin de corrompre la mémoire...
FreeBSD : modification d'options TCP
Un attaquant peut envoyer un paquet contenant le drapeau SYN afin de modifier certaines options TCP...
FreeBSD : acceptation d'adresses IP par ipfw
Lorsque le firewall ipfw utilise des "lookup tables", des adresses IP interdites peuvent être acceptées dans les règles...
ClamAV : dénis de service
Un attaquant peut envoyer des emails illicites afin de provoquer deux dénis de service...
Cisco : contournement de l'authentification RADIUS
Avec certaines configurations RADIUS, un attaquant peut contourner l'authentification et accéder au système...
Apache : injection de données dans le proxy HTTP
Le proxy HTTP de Apache gère incorrectement les requêtes contenant les entêtes Transfer-Encoding et Content-Length...
Adobe Reader : lecture de fichiers temporaires
Un attaquant local peut lire les fragments de documents PDF en cours de consultation par l'utilisateur...
Ruby : exécution de commande sur un serveur XMLRPC
Lorsque Ruby est employé avec XMLRPC, un attaquant peut faire exécuter des commandes...
libTIFF : corruption de mémoire avec CheckDirCount
Un attaquant peut créer une image TIFF illicite dont l'ouverture provoque la corruption de la mémoire de l'application...
Heimdal telnetd : buffer overflow de getterminaltype
Un attaquant du réseau peut provoquer des débordements dans la fonction getterminaltype() afin de faire exécuter du code sur le serveur...
Solaris : accroissement de privilèges avec traceroute
Un attaquant local peut employer traceroute afin d'accroître ses privilèges...
Solaris : accroissement de privilèges avec ld.so.1 et LD_AUDIT
En affectant la variable LD_AUDIT, un attaquant local peut obtenir les privilèges des programmes suid ou sgid...
pcAnywhere : accroissement de privilèges
Un attaquant local peut faire exécuter des commandes avec les droits du système...
Adobe Acrobat/Reader : exécution de code et modification de répertoire
Lorsque Adobe Acrobat/Reader est utilisé sous MacOS, un attaquant peut faire exécuter des commandes ou altérer les permissions d'un répertoire...
RealPlayer, Helix Player : multiples vulnérabilités
Plusieurs vulnérabilités de RealPlayer et Helix Player permettent à un attaquant de créer des fichiers ou faire exécuter du code sur la machine de l'utilisateur...
FreeRADIUS : buffer overflow et injection de code
Un attaquant peut mener un déni de service ou exécuter du code SQL sur FreeRADIUS...
ClamAV : buffer overflow dans l'algorithme Quantum
Un attaquant peut employer une pièce jointe illicite dans le but de provoquer un débordement dans ClamAV...
WebSphere Application Server : buffer overflow unicode
Un attaquant peut utiliser un buffer overflow afin d'exécuter du code sur le serveur ou mener un déni de service...
Sendmail : déni de service via un milter antivirus
En utilisant une connexion persistante, un attaquant peut provoquer un déni de service de Sendmail s'il fait appel à un milter antivirus...
Noyau Linux : dénis de service
Un attaquant local peut mener deux dénis de service sur le système...
Sudo : exécution de commandes
Un attaquant peut exécuter des commandes privilégiées non autorisées à l'aide de sudo...
GroupWise : obtention des informations de connexion
Un attaquant peut obtenir les paramètres de connexion en consultant la mémoire du processus GroupWise...
IE, Mozilla, Firefox : usurpation des boîtes de dialogue
En usurpant une boîte de dialogue, un attaquant peut inciter l'utilisateur à transmettre des données confidentielles...
Sun ONE Messaging : Cross Site Scripting de Webmail
Un attaquant peut faire exécuter du code Javascript dans le navigateur d'un utilisateur à l'aide d'un mail illicite...
Cisco VPN : énumération des identifiants de connexion d'une authentification PSK
Un attaquant peut énumérer les identifiants valides à l'aide d'une attaque par dictionnaire ou par brute force...
SquirrelMail : multiples Cross Sites Scripting
Plusieurs attaques de type Cross Site Scripting peuvent être menées à l'aide de SquirrelMail...
SpamAssassin : multiples vulnérabilités
Un attaquant peut créer un message illicite afin de surcharger SpamAssassin ou de contourner le filtrage...

   

Accès à la page 1 21 41 61 81 101 115 116 117 118 119 120 121 122 123 125 127 128 129 130 131 132 133 134 135 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090