L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Affix : exécution de commande
Un attaquant peut exécuter des commandes lors de l'appel au PIN Helper pour accéder à un périphérique Bluetooth...
HP ProLiant DL585 : accès distant à la machine
Lorsqu'une machine HP ProLiant DL585 est arrêtée, un attaquant du réseau peut y accéder...
Apache : gestion incorrecte de la directive SSLVerifyClient
Dans certains cas, la directive "SSLVerifyClient require" n'est pas respectée...
OpenSSH : 2 vulnérabilités
Dans certaines configurations, un attaquant peut se connecter à certains ports ou obtenir les informations GSSAPI...
Noyau Linux : dénis de service de zlib
Un attaquant local peut provoquer 3 dénis de service en utilisant des données compressées...
SqWebMail : Cross Site Scripting avec une pièce jointe
Un attaquant peut créer un email possédant une pièce jointe illicite afin de mener une attaque de type Cross Site Scripting...
Windows : absence d'affichage des exceptions du firewall
Un attaquant local privilégié peut modifier la base de registres afin que les messages d'exception du firewall n'apparaissent plus...
Netware : déni de service de CIFS.NLM
Un attaquant réseau peut employer un mot de passe trop long dans le but stopper le service...
pstotext : exécution de code par l'intermédiaire de GhostScript
Lors de l'utilisation de pstotext sur un fichier Postscript illicite, du code peut s'exécuter avec les droits de l'utilisateur...
phpLDAPadmin : lecture de fichier et exécution de code
Un attaquant peut employer le script welcome.php de phpLDAPadmin pour lire des fichiers présents sur le système ou exécuter des commandes PHP ou shell...
phpLDAPadmin : accès anonyme au serveur LDAP
Un attaquant peut employer phpLDAPadmin pour accéder au serveur LDAP...
maildrop : obtention des privilèges du groupe mail
Un attaquant local peut obtenir les droits du groupe mail en utilisant la commande lockmail de maildrop...
xntpd : démarrage du démon sous un groupe privilégié
Lorsque l'option "-u" est spécifiée, le démon peut démarrer avec un groupe privilégié...
Kismet : multiples vulnérabilités
Plusieurs vulnérabilités de Kismet peuvent permettent à un attaquant du réseau de faire exécuter du code...
Noyau Linux : déni de service par création de policy IPSec
Un attaquant local peut créer des policies IPSec dans le but de mener un déni de service...
Sophos AV : buffer overflow à l'aide d'un fichier Visio
Un attaquant peut créer un fichier Visio illicite provoquant l'exécution de code sur l'antivirus...
backup-manager : 2 vulnérabilités
Un attaquant local peut accéder aux données sauvegardées et corrompre des fichiers avec backup-manager...
simpleproxy : attaque par format
Un attaquant disposant d'un serveur web peut provoquer une attaque par format dans simpleproxy...
Gallery : Cross Site Scripting d'une image avec EXIF
Un attaquant peut créer une image contenant des données EXIF conduisant à une attaque Cross Site Scripting...
Lm_sensors : corruption de fichier avec un lien symbolique
Un attaquant local peut corrompre un fichier du système lors de l'exécution de pwmconfig de Lm_sensors...
Openview NNM : exécution de commandes avec connectedNodes.ovpl
Un attaquant peut par exemple employer le script connectedNodes.ovpl pour faire exécuter des commandes avec les droits du serveur web de Openview NNM...
Courier : déni de service de SPF
Un attaquant peut provoquer une erreur DNS dans le but de mener un déni de service sur le serveur Courier configuré avec SPF...
PCRE : débordement d'entier de pcre_compile.c
Un attaquant peut créer une expression régulière illicite conduisant à l'exécution de code...
HP-UX : accès aux fichiers sur VxFS
Un attaquant local peut contourner les droits d'accès du système de fichier VxFS...
pam_ldap : contournement de l'authentification avec PasswordPolicyResponseValue
Lorsque le serveur LDAP retourne un message PasswordPolicyResponseValue incomplet, l'authentification réussit...
Solaris : exécution de code sur les clients DNS
Lorsque le système est configuré en client DNS, un attaquant du réseau peut faire exécuter du code avec les droits root...
IIS : usurpation de la variable SERVER_NAME
Un attaquant peut créer une requête HTTP illicite conduisant à une mauvaise valeur de la variable SERVER_NAME...
BlueZ : exécution de commande
Un attaquant peut exécuter des commandes lors de l'appel au PIN Helper pour accéder à un périphérique Bluetooth...
WebLogic Portal : accès à certaines pages
Un attaquant peut accéder aux pages possédant une restriction de droits de type "entitlement"...

   

Accès à la page 1 21 41 61 81 101 119 120 121 122 123 124 125 126 127 129 131 132 133 134 135 136 137 138 139 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090