L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
OpenVPN : multiples dénis de service
Quatre vulnérabilités de OpenVPN permettent à un attaquant de mener un déni de service...
slocate : déni de service
Un attaquant local peut créer une arborescence illicite dans le but de mener un déni de service sur slocate...
elm : buffer overflow de l'entête Expires
Un attaquant peut créer un email possédant un long entête Expires afin de faire exécuter du code sur la machine...
Lotus Notes : obtention des hachés de mots de passe
Un attaquant local peut obtenir les mots de passe hachés des autres utilisateurs...
Mantis : injection de code
Un attaquant peut injecter du code HTML ou SQL dans Mantis...
IE : corruption de mémoire avec msdds.dll
Lors de l'ouverture d'un document HTML utilisant l'objet msdss.dll, du code peut s'exécuter sur la machine...
libTIFF : déni de service par YCbCr
Un attaquant peut créer une image illicite conduisant à l'arrêt de l'application employant libTIFF...
Adobe : exécution de code par buffer overflow
Un attaquant peut créer un fichier PDF illicite conduisant à l'exécution de code sur la machine...
HP-UX : lecture et modification de fichiers avec Ignite-UX
Un attaquant du réseau peut lire ou modifier des fichiers avec Ignite-UX...
PHP : exécution de code avec un eval dans XML-RPC
Un attaquant peut employer les programmes utilisant PEAR XML_RPC ou PHPXMLRPC pour faire exécuter du code sur la machine...
Kaspersky Anti-Virus : corruption de fichier sous Unix
Un attaquant local peut employer Kaspersky Anti-Virus afin d'altérer des fichiers du système pour accroître ses privilèges...
KDE : corruption de fichiers avec langen2kvtml
Un attaquant local peut mener une attaque par substitution de lien symbolique sur langen2kvtml...
HP-UX : obtention du fichier de mots de passe avec Ignite-UX
Un attaquant du réseau peut lire une copie du fichier de mots de passe avec Ignite-UX...
Noyau Linux : dénis de service
Un attaquant local peut provoquer deux dénis de service dans le noyau...
ePolicy Orchestrator : lecture de fichier
Un attaquant local peut lire les fichiers du système par l'intermédiaire de ePolicy Orchestrator...
netpbm : exécution de code par l'intermédiaire de GhostScript
Lors de l'utilisation de pstopnm sur un fichier Postscript illicite, du code peut s'exécuter avec les droits de l'utilisateur...
Windows : vulnérabilité du service Téléphonie
Un attaquant distant ou local peut faire exécuter du code privilégié en employant le service Téléphonie...
Windows : buffer overflow du spooleur d'impression
Un attaquant distant ou local peut faire exécuter du code privilégié en employant le service Spooleur d'impression...
Windows : buffer overflow du service Plug and Play
Un attaquant peut se connecter sur le service Plug and Play pour provoquer un débordement afin de faire exécuter du code privilégié...
Windows : déni de service et obtention d'informations avec Kerberos
Un attaquant peut mener un déni de service ou obtenir des informations à l'aide de Kerberos...
Xpdf, kpdf, cups : déni de service
Un attaquant peut créer un document PDF illicite conduisant à un déni de service de l'application...
Gaim : buffer overflow de AIM et ICQ
Un attaquant distant peut employer des données AIM ou ICQ illicites dans le but de provoquer un débordement dans Gaim...
Evolution : attaques par format
Un attaquant distant peut mener un déni de service ou faire exécuter du code en employant 4 attaques par format de Evolution...

   

Accès à la page 1 21 41 61 81 101 118 119 120 121 122 123 124 125 126 128 130 131 132 133 134 135 136 137 138 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090