L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2015-4141 CVE-2015-4143 CVE-2015-4144

wpasupplicant : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de wpasupplicant.
Produits concernés : Debian, openSUSE Leap.
Gravité : 1/4.
Date création : 12/11/2015.
Références : CVE-2015-4141, CVE-2015-4143, CVE-2015-4144, CVE-2015-4145, CVE-2015-4146, DSA-3397-1, openSUSE-SU-2016:2357-1, openSUSE-SU-2017:2896-1, VIGILANCE-VUL-18290.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans wpasupplicant.

Un attaquant peut provoquer une erreur fatale dans WPS UPnP, afin de mener un déni de service. [grav:1/4; CVE-2015-4141]

Un attaquant peut provoquer une erreur fatale dans EAP-pwd, afin de mener un déni de service. [grav:1/4; CVE-2015-4143]

Un attaquant peut provoquer une erreur fatale dans EAP-pwd, afin de mener un déni de service. [grav:1/4; CVE-2015-4144]

Un attaquant peut provoquer une erreur fatale dans EAP-pwd, afin de mener un déni de service. [grav:1/4; CVE-2015-4145]

Un attaquant peut provoquer une erreur fatale dans EAP-pwd, afin de mener un déni de service. [grav:1/4; CVE-2015-4146]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-5310 CVE-2015-5314 CVE-2015-5315

wpasupplicant : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de wpasupplicant.
Produits concernés : Debian, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Date création : 10/11/2015.
Références : CVE-2015-5310, CVE-2015-5314, CVE-2015-5315, CVE-2015-5316, DSA-3397-1, openSUSE-SU-2016:2357-1, openSUSE-SU-2017:2896-1, USN-2808-1, VIGILANCE-VUL-18289.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans wpasupplicant.

Un attaquant peut provoquer une erreur fatale dans WMM Sleep Mode Response, afin de mener un déni de service. [grav:2/4; CVE-2015-5310]

Un attaquant peut provoquer une erreur fatale dans EAP-pwd, afin de mener un déni de service. [grav:2/4; CVE-2015-5314]

Un attaquant peut provoquer une erreur fatale dans EAP-pwd, afin de mener un déni de service. [grav:2/4; CVE-2015-5315]

Un attaquant peut provoquer une erreur fatale dans EAP-pwd Confirm, afin de mener un déni de service. [grav:2/4; CVE-2015-5316]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-6061

Microsoft Lync, Skype for Business : lecture de données

Synthèse de la vulnérabilité

Un attaquant peut injecter du code JavaScript dans Microsoft Lync ou Skype for Business, afin de lire les informations d'un site web.
Produits concernés : Lync, Skype for Business.
Gravité : 2/4.
Date création : 10/11/2015.
Références : 3105872, CERTFR-2015-AVI-480, CVE-2015-6061, MS15-123, VIGILANCE-VUL-18288.

Description de la vulnérabilité

Le produit Microsoft Lync ou Skype for Business dispose d'une messagerie instantanée.

Cependant, un message instantané contenant du code JavaScript est directement interprété, et peut lire les données de services web privés.

Un attaquant peut donc injecter du code JavaScript dans Microsoft Lync ou Skype for Business, afin de lire les informations d'un site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-6095

Windows : déchiffrement BitLocker via Kerberos

Synthèse de la vulnérabilité

Un attaquant peut déchiffrer les données BitLocker via Kerberos de Windows, afin d'obtenir des informations sensibles.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Date création : 10/11/2015.
Références : 3105256, CERTFR-2015-AVI-479, CVE-2015-6095, MS15-122, VIGILANCE-VUL-18287.

Description de la vulnérabilité

Le système Windows utilise BitLocker pour chiffrer les données.

Cependant, si un attaquant connecte l'ordinateur sur un serveur KDC (Kerberos Key Distribution Center) illicite, Windows déchiffre les données.

Un attaquant peut donc déchiffrer les données BitLocker via Kerberos de Windows, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-6112

Windows : usurpation d'identité via Schannel

Synthèse de la vulnérabilité

Un attaquant peut utiliser un Man-in-the-Middle sur l'implémentation TLS de Schannel de Windows, afin d'usurper l'identité du client TLS.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Date création : 10/11/2015.
Références : 3081320, CERTFR-2015-AVI-478, CVE-2015-6112, MS15-121, VIGILANCE-VUL-18286.

Description de la vulnérabilité

Le système Windows utilise Schannel, qui implémente TLS.

Cependant, un attaquant peut se positionner en Man-in-the-Middle et utiliser un "Triple Handshake" pour usurper l'identité du client TLS.

Un attaquant peut donc utiliser un Man-in-the-Middle sur l'implémentation TLS de Schannel de Windows, afin d'usurper l'identité du client TLS.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-6111

Windows : déni de service via IPsec

Synthèse de la vulnérabilité

Un attaquant local peut utiliser IPsec de Windows, afin de mener un déni de service.
Produits concernés : Windows 2012, Windows 8, Windows RT.
Gravité : 2/4.
Date création : 10/11/2015.
Références : 3102939, CERTFR-2015-AVI-477, CVE-2015-6111, MS15-120, VIGILANCE-VUL-18285.

Description de la vulnérabilité

Le système Windows implémente IPsec.

Cependant, un attaquant local peut utiliser une négociation de chiffrement malveillante, pour bloquer le système.

Un attaquant local peut donc utiliser IPsec de Windows, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-2478

Windows : élévation de privilèges via Winsock

Synthèse de la vulnérabilité

Un attaquant local peut corrompre la mémoire de Winsock de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Date création : 10/11/2015.
Références : 3104521, CERTFR-2015-AVI-476, CVE-2015-2478, MS15-119, VIGILANCE-VUL-18284.

Description de la vulnérabilité

Le système Windows implémente une pile réseau accessible via Winsock.

Cependant, une application locale peut provoquer une corruption de mémoire dans Winsock.

Un attaquant local peut donc corrompre la mémoire de Winsock de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-6096 CVE-2015-6099 CVE-2015-6115

Microsoft .NET : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET.
Produits concernés : .NET Framework.
Gravité : 2/4.
Date création : 10/11/2015.
Références : 3104507, CERTFR-2015-AVI-475, CVE-2015-6096, CVE-2015-6099, CVE-2015-6115, MS15-118, VIGILANCE-VUL-18283.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft .NET.

Un attaquant peut transmettre des données XML malveillantes, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2015-6096]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-6099]

Un attaquant peut deviner l'organisation de la mémoire d'un processus, pour contourner ASLR, afin de faciliter la prochaine étape d'une attaque. [grav:2/4; CVE-2015-6115]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-6098

Windows : élévation de privilèges via NDIS

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement dans NDIS de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista.
Gravité : 2/4.
Date création : 10/11/2015.
Références : 3101722, CERTFR-2015-AVI-474, CVE-2015-6098, MS15-117, VIGILANCE-VUL-18282.

Description de la vulnérabilité

Le système Windows implémente NDIS (Network Driver Interface Standard).

Cependant, une application locale peut provoquer un buffer overflow dans NDIS.

Un attaquant local peut donc provoquer un débordement dans NDIS de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2503 CVE-2015-6038 CVE-2015-6091

Microsoft Office, Lync : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office.
Produits concernés : Lync, Office, Access, Office Communicator, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, MOSS, Visio, Word, Skype for Business.
Gravité : 3/4.
Date création : 10/11/2015.
Références : 3104540, CERTFR-2015-AVI-473, CVE-2015-2503, CVE-2015-6038, CVE-2015-6091, CVE-2015-6092, CVE-2015-6093, CVE-2015-6094, CVE-2015-6123, MS15-116, VIGILANCE-VUL-18281, ZDI-15-539, ZDI-15-543, ZDI-15-546.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6038, ZDI-15-543]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6091]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6092]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6093, ZDI-15-539]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-6094, ZDI-15-546]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2503]

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2015-6123]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1691 1692 1693 1694 1695 1696 1697 1698 1699 1700 1701 1702 1703 1704 1705 1706 1707 1708 1709 1710 1711 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049