L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Noyau Linux : multiples dénis de services
La version 2.6.15.1 du noyau linux corrige trois vulnérabilités permettant de mener un déni de service de la machine...
1 Networker : multiples vulnérabilités
Trois vulnérabilités ont été identifiés sur Networker. La première permet de mener un déni de service sur la machine et les deux autres permettent de faire exécuter du code...
2 Thunderbird : usurpation de type de fichier joint
Il est possible de tromper l'utilisateur en cachant l'extension d'un type de fichier...
1 antiword : attaque par substitution de lien symbolique
L'utilisation de fichiers temporaires dans antiword permet une attaque par subsitution de lien symbolique...
2 Wine : execution de code en exploitant la faille sur les fichiers WMF
Il est possible d'exploiter la faille sur les fichiers WMF découvert pour Windows pour exécuter du code sur la machine utilisant wine...
2 Mantis : multiples vulnérabilités
La version 0.19.4 de Mantis corrige plusieurs vulnérabilités...
1 Sun Solaris : suppression de données et déni de service de lpsched
Un utilisateur local sans privilège peut supprimer des fichiers ou arrêter le service d'impression sur une machine configurée comme serveur d'impression...
1 albatross : exécution de code envoyé par l'utilisateur via un template
Une erreur d'implémentation permet à un utilisateur de faire exécuter du code par un template de l'application...
2 net-snmp : obtention des droits en écriture aux utilisateurs n'ayant que les droits en lecture
Les utilisateurs configurés pour n'avoir que les droits en écriture via les options "rocommunity" et "rouser" de snmpd.conf peuvent obtenir les droits en écriture sur les fichiers...
1 Tuxpaint : attaque par substitution de lien symboliques
L'utilisation par Tuxpaint de fichiers temporaires ayant un nom prédictible dans le dossier "/tmp" permet une attaque par substitution de lien symbolique...
1 Open Enterprise Server : corruption de mémoire sur httpstkd (Novell Remote Manager)
En envoyant une taille très grande ou négative à httpstkd via un en-tête HTTP, il est possible de corrompre la mémoire et de potentiellement exécuter du code sur la machine...
1 PHP 5 : gestion des sessions vulnérables aux attaques par fractionnement de réponse et cross site scripting
Des lacunes dans la gestion des sessions PHP 5 permettent à un attaquant de réaliser des attaques par fractionnement de réponse et cross site scripting...
1 PHP 5 : attaque par format dans la gestion des exceptions de mysqli
L'utilisation d'exceptions dans la gestions des erreurs de mysqli sans contrôle sur le format des chaînes permet à un attaquant de faire exécuter du code sur la machine utilisant mysqli...
2 Solaris : obtention d'accès au compte root et déni de service
Un utilisateur local sans privilèges particulier peut obtenir l'accès au compte root ou provoquer une panique du système...
1 Solaris : déni de service en utilisant la fonction find
Un utilisateur local peut provoquer un déni de service de la machine en effectuant une recherche avec find() sur "/proc"...
1 Struts : cross site scripting sur la page d'erreur
La page d'erreur générée par struts ne contient pas de contrôle suffisant sur les paramètres et permet à un attaquant de faire exécuter du code par le navigateur de l'utilisateur via cross site scripting...
3 FreeBSD : déni de service de ipfw à l'aide de paquets IP fragmentés
Dans certaines configurations de ipfw, un attaquant peut envoyer un paquet IP fragmenté afin de stopper le firewall...
1 FreeBSD : corruption de fichiers avec ee
Un attaquant local peut altérer un fichier lors de l'utilisation de ee...
4 Windows : buffer overflow de Embedded Web Fonts
Lors de la visite d'une page web, ou la réception d'un e-mail au format HTML, une police de caractères peut être automatiquement téléchargée, et conduire à l'exécution de code...
4 Outlook, Exchange : exécution de code avec TNEF
Un attaquant peut envoyer un email au format TNEF pour faire exécuter du code sur la machine de l'utilisateur l'ouvrant avec Outlook, ou sur un serveur Exchange...
1 Windows : déni de service avec une image WMF
La visualisation d'une image WMF illicite conduit à l'arrêt du logiciel...
2 auth_ldap : multiple attaques par format
En raison d'une mauvaise utilisation de la fonction ap_log_rerror() d'Apache, il est possible pour un attaquant d'exécuter du code sur le serveur utilisant auth_ldap...
2 ClamAV : buffer overflow de UPX
Un attaquant peut créer un programme UPX illicite afin de faire exécuter du code sur ClamAV...
1 Solaris : vulnérabilités de uucp et uustat
Plusieurs vulnérabilités de uucp et uustat permettent à un attaquant local d'exécuter du code avec les droits de l'utilisateur uucp...

   

Accès à la page 1 21 41 61 81 101 121 131 132 133 134 135 136 137 138 139 141 143 144 145 146 147 148 149 150 151 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996