L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
AWStats : exécution de code par ShowInfoURL
Un attaquant peut provoquer l'exécution de code Perl lors de l'appel à une fonction ShowInfoURL...
sysreport : obtention d'informations
Un attaquant local peut obtenir certaines informations sur la machine lors de l'utilisation de sysreport...
Internet Explorer : multiples vulnérabilités
Plusieurs vulnérabilités de Internet Explorer permettent à un attaquant distant de faire exécuter du code sur la machine...
Solaris : effacement de fichier avec printd
Un attaquant peut employer le démon printd afin de faire effacer un fichier du système...
MySQL : multiples vulnérabilités locales
Un attaquant local peut mettre en oeuvre plusieurs vulnérabilités afin de faire exécuter du code ou de mener un déni de service...
Noyau Linux : déni de service de xfrm_sk_policy_insert
Un attaquant local peut employer une politique XFRM afin de mener un déni de service...
Zip : création de fichiers avec des permissions incorrectes
Les permissions des fichiers décompressés par Zip peuvent permettre à un attaquant local de consulter le fichier...
apt-cacher : exécution de commande
Un attaquant disposant d'un site illicite peut faire exécuter des commandes avec les droits de apt-cacher...
PowerDNS : dénis de service
Un attaquant du réseau peut provoquer deux dénis de service dans PowerDNS...
Cisco IOS : buffer overflow à l'aide de paquets IPv6
Un attaquant du réseau local peut émettre des paquets IPv6 illicites provoquant un déni de service ou l'exécution de code...
WebCalendar : accès à assistant_edit.php
Un attaquant distant peut accéder au script assistant_edit.php de WebCalendar...
FreeBSD : falsification de signature avec AES-XCBC-MAC
Lors IPsec emploie l'algorithme AES-XCBC-MAC, un attaquant peut créer de faux paquets semblant être correctement signés...
Ethereal : multiples vulnérabilités
Plusieurs vulnérabilités de Ethereal permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
Domino : obtention d'informations sensibles avec WebMail
Un attaquant local peut obtenir certaines informations sensibles concernant les utilisateurs...
vim : exécution de code avec les modelines foldexpr
En créant un fichier spécifique, un attaquant peut faire exécuter des commandes sur les machines des utilisateurs le visualisant...
ProFTPD : attaques par format
Dans certains cas particuliers, un attaquant peut provoquer deux attaques par format sur ProFTPD...
ClamAV : débordements d'entiers de TNEF, CHM et FSG
L'antivirus ClamAV comporte plusieurs débordements d'entiers dans l'implémentation des formats de fichiers TNEF, CHM et FSG...
Apache : débordement à l'aide d'une CRL
Un attaquant peut créer une CRL illicite provoquant un débordement de buffer dans l'implémentation SSL de Apache...
libgadu : multiples débordements d'entier
Plusieurs débordements d'entiers de libgadu permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
fetchmail : buffer overflow de POP3
Un attaquant disposant d'un serveur POP3 peut faire exécuter du code sur les clients fetchmail s'y connectant...
VPN-1 : obtention des logins de SecuRemote et SecureClient
Les informations de connexion de SecuRemote et SecureClient sont lisibles dans la base de registres...
zlib, libz : buffer overflow de ENOUGH lors de la décompression
Un attaquant peut créer des données compressées illicites provoquant un débordement dans zlib...
Dnsmasq : débordement et corruption de cache
Le service Dnsmasq comporte un débordement d'un octet dans sa partie DHCP, et son cache DNS peut être corrompu...
cacti : multiples vulnérabilités
Le programme cacti comporte plusieurs vulnérabilités permettant de faire exécuter du code PHP ou SQL sur le serveur...
Shorewall : acceptation de flux lié à un filtrage MAC
Lorsque le firewall est configuré pour filtrer une adresse MAC, les flux associés à la machine peuvent être acceptés...
Greasemonkey : lecture de fichier
Un attaquant peut employer Greasemonkey pour lire les fichiers de la machine de l'utilisateur...
FreeBSD : accès à devfs par un processus en jail
Lorsqu'un processus est dans une prison jail(), il peut accéder à certaines parties de /dev...
Avast : vulnérabilités provoquées par une archive ACE
Un attaquant peut créer une archive ACE provoquant un débordement ou la création de fichier sur la machine où est installé l'antivirus Avast...
Oracle Forms : exécution de code
Un attaquant, autorisé à déposer un fichier sur le serveur, peut faire exécuter un programme avec les privilèges du service...

   

Accès à la page 1 21 41 61 81 101 117 118 119 120 121 122 123 124 125 127 129 130 131 132 133 134 135 136 137 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092