L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
ApacheTop : corruption de fichiers
Un attaquant local peut altérer un fichier lors de l'utilisation de ApacheTop...
Noyau Linux : déni de service avec USB
Un attaquant local peut terminer prématurément un processus utilisant un périphérique USB afin de stopper le système...
Noyau Linux : déni de service avec sys_set_mempolicy
Un attaquant local peut employer sys_set_mempolicy() pour stopper le système...
Noyau Linux : dénis de service sur des architectures 64 bits
Un attaquant local peut employer fput ou sockfd_put pour stopper les machines 64 bits...
Noyau Linux : dénis de service de ipt_recent
Un attaquant peut mener deux dénis de service dans ipt_recent...
Noyau Linux : absence d'application des ACL sur ext2 et ext3
Une erreur empêche l'application des ACL sur les systèmes de fichier ext2 et ext3...
ProZilla : débordement à l'aide d'un lien
Une page HTML illicite peut provoquer un buffer overflow dans ProZilla...
Kaspersky : buffer overflow à l'aide de fichier CAB
Un attaquant peut créer un fichier CAB illicite provoquant l'exécution de code sur l'antivirus...
CFEngine : corruption de fichiers
Un attaquant local peut altérer un fichier lors de l'utilisation de CFEngine...
AbiWord : exécution de code lors de l'import RTF
Un attaquant peut créer un fichier RTF illicite conduisant à l'exécution de code sur la machine des utilisateurs l'ouvrant avec AbiWord...
Debian : obtention du mot de passe NTLM APS
Un attaquant local peut lire le fichier contenant le mot de passe employé par NTLM APS...
gtkdiskfree : corruption de fichier
Un attaquant local peut altérer un fichier lors de l'utilisation de gtkdiskfree...
ZoneAlarm : contournement du firewall
Un attaquant local peut employer DDE-IPC afin de communiquer avec un serveur externe...
OpenSSH : déni de service avec LoginGraceTime
Un attaquant peut attendre l'expiration de LoginGraceTime afin de mener un déni de service...
AIX : buffer overflow de getconf
Un attaquant local peut obtenir les droits root en provoquant un débordement dans getconf...
RealPlayer, Helix Player : attaque par format
Un attaquant distant peut créer un fichier multimédia illicite afin de faire exécuter du code dans RealPlayer ou Helix Player...
PHP : contournement de open_basedir
Dans certains cas, la directive open_basedir n'est pas correctement respectée...
Solaris : accroissement de privilèges avec Xsun ou Xprt
Un attaquant local peut employer Xsun ou Xprt pour obtenir les privilèges root...
Qpopper : création de fichier avec poppassd
Un attaquant local peut créer un fichier avec les privilèges root en employant poppassd...
IE : requêtes illicites à l'aide de XmlHttpRequest
Un attaquant peut envoyer des requêtes HTTP illicites avec XmlHttpRequest...
Solaris : déni de service de UFS
Un attaquant local peut bloquer le système en provoquant une erreur sur un système de fichiers UFS...
MasqMail : accroissement de privilèges
Un attaquant local peut exécuter du code ou corrompre un fichier avec les droits de l'utilisateur mail...
Mozilla, Firefox, Thunderbird, Netscape : multiples vulnérabilités
Plusieurs vulnérabilités des logiciels de la suite Mozilla permettent à un attaquant distant de faire exécuter du code ou de mener un déni de service...
Webmin, Usermin : contournement de l'authentification
Un attaquant peut accéder au système lorsque "full PAM conversations" est activé sur Webmin ou Usermin...
Solaris : déni de service du driver tl
Un attaquant local peut mener un déni de service en provoquant une erreur dans le driver tl...
Tru64 Unix, HP-UX : déni de service de ftpd
Un attaquant authentifié peut mener un déni de service sur le démon ftp...
ClamAV : buffer overflow de UPX et déni de service de FSG
Un attaquant peut créer des programmes UPX et FSG illicites afin de faire exécuter du code ou mener un déni de service...
Squid : déni de service lors du changement de type d'authentification
Un attaquant peut changer de type d'authentification afin de stopper Squid-cache...

   

Accès à la page 1 21 41 61 81 101 121 122 123 124 125 126 127 128 129 131 133 134 135 136 137 138 139 140 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090