L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Solaris : déni de service d'IPC
Un attaquant local peut bloquer une queue IPC...
AIX : multiples vulnérabilités
Plusieurs vulnérabilités de AIX permettent à un attaquant d'élever ses privilèges...
Office, Visual, BizTalk, Commerce, ISA : vulnérabilités
Deux vulnérabilités des produits Microsoft Office, Visual Studio .NET, BizTalk Server, Commerce Server et Internet Security and Acceleration Server permettent d'exécuter du code...
Microsoft Office : exécution de code
Deux vulnérabilités d'Office conduisent à l'exécution de code lorsque la victime ouvre un document illicite...
Outlook : exécution de code via mailto
Un attaquant peut créer un lien mailto illicite afin d'exécuter du code avec les privilèges de l'utilisateur cliquant sur ce lien pour ouvrir Outlook...
Excel : multiples vulnérabilités
Plusieurs vulnérabilités d'Excel conduisent à l'exécution de code lorsque la victime ouvre un document illicite...
Informix DS : exécution de code
Un attaquant peut employer plusieurs vulnérabilités de Informix Dynamic Server afin d'exécuter du code...
Red Hat DS : élévation de privilèges
Un attaquant local peut remplacer les archives JAR afin d'élever ses privilèges sur Red Hat Directory Server 7.1...
Lotus Notes : vulnérabilités de SMTP
Deux vulnérabilités de Lotus Notes permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code via un email illicite...
AIX : élévation de privilèges via man
Un attaquant local peut employer la commande man pour élever ses privilèges...
Sun Java Web Console : obtention d'informations
Un attaquant peut détecter la présence de fichiers ou de répertoires via Sun Java Web Console...
Horde : inclusion de fichiers
Un attaquant peut employer un thème Horde illicite afin de lire le contenu de fichiers situés sur le serveur...
Panda AV, IS : corruption de mémoire de cpoint.sys
Un attaquant local peut élever ses privilèges via Panda Internet Security ou Panda Antivirus+Firewall 2008...
Lighttpd : trois vulnérabilités
Un attaquant peut mener un déni de service de Lighttpd ou obtenir des informations...
BSD : buffer overflow de user-ppp
Un attaquant local peut élever ses privilèges en provoquant un débordement dans user-ppp...
Solaris : déni de service de ipsecah
Un attaquant local peut mener un déni de service sur les systèmes avec un démon IPsec Security Associations activé...
Tcl : dénis de service d'expressions régulières
Un attaquant peut employer des expressions régulières spéciales afin de provoquer trois dénis de service dans Tcl...
Xen : lecture mémoire
Un attaquant dans un système virtuel peut accéder à la mémoire d'un autre système virtuel...
Noyau Linux : déni de service de CHRP
Un attaquant local peut mener un déni de service de CHRP sous PowerPC...
Noyau Linux : déni de service de iwlwifi
Un attaquant local peut créer un déni de service lors de l'initialisation du module iwlwifi...
Noyau Linux : déni de service via zombie
Un attaquant local peut créer des processus dans un état zombie afin de mener un déni de service...
FireWire : accès à la mémoire
Un attaquant local peut accéder à la mémoire du système en se connectant sur le port FireWire...
Evolution : attaque par format via un email
Un attaquant peut envoyer un email illicite, et attendre que la victime le sélectionne afin de mener un déni de service ou d'exécuter du code...
Adobe Reader : vulnérabilité du script acroread
Sous Unix, un attaquant local peut employer une vulnérabilité d'Adobe Acrobat Reader 8.1.2 pour élever ses privilèges ou altérer des fichiers...
Juniper Networks Secure Access : obtention d'information
Un attaquant peut obtenir le nom du répertoire d'installation de Juniper Networks Secure Access 2000...
Juniper Networks Secure Access : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting dans Juniper Networks Secure Access 2000...
SARG : vulnérabilités de User-Agent
Un attaquant peut provoquer deux vulnérabilités dans Squid Analysis Report Generator via l'entête User-Agent...
Java JDK/JRE/SDK : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK...
Solaris 8 : déni de service
Un attaquant local peut employer certains appels système sur des répertoires afin de paniquer la machine...
IE : vulnérabilités de multiples ActiveX de mars 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 202 203 204 205 206 207 208 209 210 212 214 215 216 217 218 219 220 221 222 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116