L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
3 PHP 5 : multiples vulnérabilités
Un attaquant peut utiliser plusieurs vulnérabilités de PHP 5 afin de mener un déni de service ou d'exécuter du code...
1 Solaris : déni de service de SVM
Un attaquant local peut employer un ioctl Solaris Volume Manager illicite afin de paniquer le système...
2 HP-UX : élévation de privilèges via l'émulateur Aries PA
Un attaquant local peut élever ses privilèges via une vulnérabilité de l'émulateur Aries PA...
1 Firefox : Cross Site Scripting via jar
Un attaquant peut déposer une archive jar sur un site public afin de mener un Cross Site Scripting sur ce site...
2 Net-SNMP : déni de service via GETBULK
Un attaquant peut mener un déni de service en demandant de nombreuses données avec GETBULK...
1 CA SiteMinder Agent : Cross Site Scripting
Un attaquant peut mener une attaque de type Cross Site Scripting dans CA SiteMinder Agent...
2 Oracle DB : buffer overflow de XDB.XDB_PITRIG_PKG.PITRIG_DROPMETADATA
Un attaquant authentifié peut provoquer un débordement dans XDB.XDB_PITRIG_PKG.PITRIG_DROPMETADATA afin d'obtenir les privilèges de la base de données...
1 GForge : modification de fichier
Un attaquant local peut employer un lien symbolique afin de modifier un fichier avec les droits de GForge...
1 RHEL : déni de service de mcstrans
Un attaquant local peut créer un déni de service dans le démon mcstransd...
1 Conga : déni de service de ricci
Un attaquant peut se connecter sur ricci afin d'empêcher la création d'autres connexions...
1 CUPS : déni de service via SSL
Lorsque SSL est activé, un attaquant peut empêcher les utilisateurs d'accéder au service...
3 Xpdf : trois vulnérabilités
Un attaquant peut créer un document PDF illicite provoquant l'exécution de code sur la machine des utilisateurs l'ouvrant avec Xpdf ou ses dérivés...
2 Informix DS : vulnérabilités
Deux vulnérabilités de Informix Dynamic Server permettent à un attaquant d'exécuter du code ou de mener un déni de service...
1 Windows : élévation de privilèges via DebugView
Un attaquant local peut obtenir les privilèges administrateur en utilisant le driver Dbgv.sys...
2 Noyau Linux : débordement d'entier de ieee80211_rx
Un attaquant peut envoyer un paquet 802.11 illicite afin de mener un déni de service...
3 QuickTime : multiples vulnérabilités
Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code...
2 Perl, PCRE : vulnérabilités des expressions régulières
Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut corrompre sa mémoire afin par exemple d'exécuter du code...
3 Perdition : attaque par format du proxy IMAP
Un attaquant non authentifié peut provoquer une attaque par format dans Perdition IMAPD afin d'y exécuter du code...
2 Emacs : exécution de code via enable-local-variables
La directive enable-local-variables de Emacs est ignorée, ce qui permet de faire exécuter du code lorsque la victime ouvre un fichier illicite...
2 Solaris : élévation de privilèges via SRS Net Connect
Un attaquant local peut employer une attaque par format d'un utilitaire de SRS Net Connect afin d'obtenir les privilèges root...
2 IE : vulnérabilités de multiples ActiveX de novembre 2007
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
2 WebSphere AS : vulnérabilités de navigateTree.do
Une attaque de type Cross Site Scripting et plusieurs attaques de type Cross Site Request Forgery peuvent être menées via UDDI...
1 Liferea : lecture de la liste des flux RSS
Un attaquant local peut obtenir la liste des flux RSS des utilisateurs de Liferea...
1 Noyau Linux : déni de service de VFAT
Sur un processeur 64 bits, un attaquant local peut mener un déni de service en employant un ioctl VFAT...
2 Blue Coat ProxySG : Cross Site Scripting
Deux Cross Site Scripting peuvent être mis en oeuvre sur la console d'administration web de Blue Coat ProxySG...
2 Sendmail : déni de service via MIME
Un attaquant peut employer des lignes MIME trop longues afin de provoquer une erreur dans Sendmail...
1 Lotus Notes : accès aux données d'un autre utilisateur
Un attaquant utilisant Lotus Notes sur la même machine Windows qu'un autre utilisateur peut accéder à ses données...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 191 192 193 194 195 196 197 198 199 201 203 204 205 206 207 208 209 210 211 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996