L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Kate, Kwrite : création de fichiers avec des permissions incorrectes
Les permissions des fichiers de sauvegarde créés par Kate ou Kwrite peuvent permettre à un attaquant local de consulter le fichier...
Outlook Express : obtention des informations sur le compte de news
Des informations sur le compte de news par défaut peuvent être envoyées lorsque l'utilisateur répond à un message...
Heartbeat : corruption de fichier
Un attaquant local peut altérer un fichier lors de l'exécution de Heartbeat...
Windows RDP : déni de service
Un attaquant du réseau peut envoyer une requête RDP illicite dans le but de mener un déni de service...
SquirrelMail : modification de variable
Un attaquant peut modifier les variables employées dans l'un des scripts de SquirrelMail...
CUPS : accès aux ressources protégées par Location
Lorsque la directive Location est employée pour limiter l'accès à une ressource, un attaquant peut la contourner...
Sophos Anti-Virus : déni de service à l'aide de fichier ZIP
Un fichier ZIP spécial peut conduire à une boucle infinie de Sophos Anti-Virus...
phpPgAdmin : lecture de fichiers
Un attaquant peut employer phpPgAdmin pour lire des fichiers du système...
Internet Explorer : déni de service à l'aide d'image JPEG
Une image JPEG illicite conduit à l'arrêt de Internet Explorer, et pourrait provoquer l'exécution de code...
Word : buffer overflow avec une police de caractères
Un attaquant peut créer un document Word illicite, dont l'ouverture provoque l'exécution de code sur la machine...
Windows : buffer overflow d'une image
Un attaquant peut créer une image illicite, dont la visualisation provoque l'exécution de code sur la machine...
MIT krb5 : corruptions de mémoire
Un attaquant peut employer 3 vulnérabilités de MIT krb5 pour corrompre la mémoire afin de faire exécuter du code sur le serveur...
Oracle Database : multiples vulnérabilités de juillet 2005
Plusieurs vulnérabilités ont été annoncées dans Oracle Database...
Oracle Application Server : multiples vulnérabilités de juillet 2005
Plusieurs vulnérabilités ont été annoncées dans Oracle Application Server...
Mozilla, Firefox, Thunderbird, Netscape : multiples vulnérabilités
Plusieurs erreurs des logiciels Mozilla conduisent à une usurpation de données, à une obtention d'informations, ou à l'exécution de code...
gEdit : attaque par format du nom de fichier
Lorsque l'éditeur gEdit ouvre un fichier dont le nom comporte des caractères de formatage, une attaque par format se produit...
Ettercap : attaque par format de curses_msg
Un attaquant du réseau peut provoquer une attaque par format dans Ettercap...
dhcpcd : déni de service à l'aide d'une option DHCP
Un attaquant du réseau peut employer des paquets DHCP illicites afin de mener un déni de service sur dhcpcd...
Noyau Linux : corruption de mémoire avec la compatibilité ia32
Lorsqu'un système ia64 ou amd64 exécute une application 32 bits, la mémoire peut être corrompue...
HT : débordement d'entier et exécution de code
Un attaquant peut faire exécuter du code sur la machine des utilisateurs de l'éditeur HT...
Tivoli Management Framework : déni de service
Le processus lcfd de Tivoli Management Framework est sensible à un déni de service...
FUSE : obtention d'informations
Dans certains cas, un attaquant local peut obtenir des portions de fichier d'un autre utilisateur...
AIX : déni de service de ftpd
Un attaquant peut saturer le serveur ftpd en utilisant tous les ports...
Windows : obtention d'informations à l'aide de NULL session
Un attaquant peut créer une NULL session et employer certains appels RPC afin d'obtenir des informations sur le système...
Lotus Notes : Cross Site Scripting de web mail
L'interface web mail est sensible à une attaque de type Cross Site Scripting...
zlib, libz : buffer overflow lors de la décompression
Un attaquant peut créer des données compressées illicites provoquant un débordement dans zlib...
Razor : dénis de service
Un attaquant peut créer des emails illicites afin de provoquer deux dénis de service dans Vipul's Razor...
Net-SNMP : déni de service de TCP
Lorsque Net-SNMP emploie un protocole de type stream, comme TCP, un attaquant peut créer des données illicites afin de le stopper...
Acrobat Reader : buffer overflow de FileSpec
Un attaquant peut créer un document PDF illicite dans le but de faire exécuter du code sur la machine de l'utilisateur...

   

Accès à la page 1 21 41 61 81 101 116 117 118 119 120 121 122 123 124 126 128 129 130 131 132 133 134 135 136 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090