L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Windows : création de fichier lors d'un téléchargement FTP
Un attaquant peut déposer un fichier illicite sur un serveur FTP. Lorsque l'utilisateur télécharge ce fichier, il est sauvegardé à l'endroit spécifié par l'attaquant...
OpenSSL : utilisation de SSL 2.0
Un attaquant, positionné en "Man in the Middle", peut forcer OpenSSL à utiliser SSL 2.0...
KOffice : buffer overflow lors de l'import RTF
Un attaquant peut créer un fichier RTF illicite pour faire exécuter du code sur la machine des utilisateurs de KWord...
Kaspersky, F-Secure : corruption de mémoire avec CHM
Un attaquant peut créer un fichier CHM illicite pour mener un déni de service ou faire exécuter du code...
Bea WebLogic : multiples vulnérabilités
BEA Systems a émis 24 annonces concernant Bea WebLogic...
Graphviz : corruption de fichier
Un attaquant local peut altérer un fichier lors de l'utilisation de Graphviz...
Weex : attaque par format par un nom de fichier
Un attaquant peut créer des noms de fichiers illicites provoquant l'exécution de code lors de leur synchronisation par Weex...
up-imapproxy : attaque par format
Une attaque par format de up-imapproxy permet à un attaquant disposant d'un serveur IMAP de faire exécuter du code...
Dia : exécution de code à l'aide de document SVG
Du code Python peut s'exécuter dans Dia lors de l'ouverture d'un document SVG...
Zope : vulnérabilité de reStructuredText
Une vulnérabilité de Zope concerne les sites exposant la fonctionnalité reStructuredText...
xine : attaque par format de CDDB
Un attaquant peut déposer des données illicites sur un serveur CDDB afin de provoquer une attaque par format sur xine...
Libwww : buffer overflow de multipart/byteranges
Un serveur web peut retourner des données multipart/byteranges illicites afin de faire exécuter du code sur les clients utilisant Libwww...
Antivirus : absence de détection de virus dans RAR, CAB ou ARJ
Un attaquant peut créer des archives RAR, CAB ou ARJ contenant des virus, qui ne sont pas détectés par certains antivirus...
HylaFax : corruption de fichiers et obtention d'informations
Deux vulnérabilités de HylaFax permettent à un attaquant local de modifier un fichier ou d'obtenir des informations...
Windows 2000 SP4 : vulnérabilités mineures corrigées par Update Rollup 1
Ce bulletin liste les vulnérabilités mineures corrigées par Update Rollup 1...
xloadimage : buffer overflow du titre NIFF
Un attaquant peut créer une image NIFF illicite dont l'ouverture par xloadimage conduit à l'exécution de code...
Texinfo : corruption de fichiers avec texindex
Un attaquant local peut altérer un fichier lors de l'utilisation de texindex...
Sun Directory Server : exécution de code
Un attaquant du réseau peut faire exécuter du code sur Sun Java System Directory Server...
Mozilla : corruption de fichier avec run-mozilla.sh
Lorsque le script run-mozilla.sh est utilisé pour déboguer, un attaquant local peut modifier un fichier avec les droits de l'utilisateur...
Windows : obtention des clés WEP et WPA
Un attaquant local peut obtenir les clés 802.11 WEP et WPA...
Ruby : exécution de code sans safe level
Lorsqu'un programme Ruby est reçu sur stdin, le safe level est ignoré...
Firefox : déni de service à l'aide de IFRAME
Un attaquant peut créer une page contenant un élément IFRAME illicite afin de stopper le navigateur...
Debian : non démarrage du firewall par mason
Sous Debian, le script de démarrage du firewall n'est pas installé par mason...
UW-IMAP : débordement du nom de boîte aux lettres
Un attaquant authentifié peut employer un nom de boîte aux lettres illicite afin de faire exécuter du code sur UW-IMAP...
mod_auth_shadow : contournement de l'authentification définie
Dans certaines configurations particulières, l'authentification peut avoir lieu par mod_auth_shadow au lieu de l'authentification définie par l'administrateur...
arc : lecture et corruption de fichier
Lors de l'utilisation de arc, un attaquant local peut lire le contenu du fichier temporaire ou utiliser un lien symbolique pour corrompre un fichier...

   

Accès à la page 1 21 41 61 81 101 121 122 123 124 125 126 127 128 129 130 132 134 135 136 137 138 139 140 141 142 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147