L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Internet Explorer : injection HTTP
Un attaquant peut créer un site web altérant la session HTTP afin de mener des attaques de type Request Splitting/Smuggling...
XWine : vulnérabilités
Un attaquant local peut élever ses privilèges ou imprimer un fichier via XWine...
Xine : multiples heap overflows
Plusieurs débordements de tas de Xine permettent à un attaquant de faire exécuter du code sur la machine des victimes...
Audacity : effacement de fichiers
Un attaquant local peut effacer les fichiers appartenant aux utilisateurs d'Audacity...
Perl Net-DNS : déni de service
Un attaquant disposant d'un serveur DNS peut retourner une réponse illicite afin de stopper les applications utilisant Perl Net::DNS...
HP-UX : élévation de privilèges via LTT
Un attaquant local peut élever ses privilèges via HP StorageWorks "Library and Tape Tools"...
Red Hat DS : élévation de privilèges
Un attaquant local peut remplacer le script redhat-idm-console afin d'élever ses privilèges sur Red Hat Directory Server 8.0...
MPlayer, VLC, Xine : buffer overflow via RTSP
Un attaquant peut créer un flux RTSP illicite afin de provoquer un débordement sur la machine des victimes s'y connectant avec MPlayer, VLC ou Xine...
BusinessObjects : buffer overflow de RptViewerAX.dll
Un attaquant peut provoquer un débordement dans l'ActiveX RptViewerAX.dll de BusinessObjects 6.5...
Asterisk : multiples vulnérabilités
Plusieurs vulnérabilités de Asterisk permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
CUPS : buffer overflow de CGI
Un attaquant peut envoyer une requête illicite vers CUPS afin d'y faire exécuter du code...
MIT krb5 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de MIT Kerberos 5 afin de mener un déni de service ou de faire exécuter du code...
VPN-1 : déni de service et obtention d'information
Dans certains cas, un attaquant disposant d'un accès SecuRemote (SecureClient, SNX) peut intercepter les données destinées à un VPN site à site...
UnZip : corruption de mémoire via NEEDBITS
Un attaquant peut créer une archive ZIP illicite et inviter les victimes à l'ouvrir avec UnZip afin de faire exécuter du code sur leurs machines...
Solaris : déni de service de rpc.metad
Un attaquant du réseau peut se connecter sur rpc.metad afin de le stopper...
Outils d'archives : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans des programmes ouvrant des archives ACE, ARJ, BZ2, CAB, GZ, LHA, RAR, TAR, ZIP et ZOO...
VMware : multiples vulnérabilités
Plusieurs vulnérabilités affectent les produits VMware ACE, VMware Player, VMware Server et VMware Workstation...
Backup Manager : obtention du mot de passe FTP
Un attaquant local peut obtenir le mot de passe FTP lors de l'exécution de Backup Manager...
Solaris : déverrouillage de XscreenSaver
Un attaquant local peut déverrouiller l'économiseur d'écran de JDS...
CiscoWorks IPM : accès shell
Un attaquant peut se connecter sur un port TCP des systèmes où CiscoWorks Internetwork Performance Monitor 2.6 est installé afin d'obtenir un accès shell...
McAfee ePO : attaque par format de _naimcomn_Log
Un attaquant peut provoquer une attaque par format dans McAfee ePolicy Orchestrator afin de faire exécuter du code...
WebSphere MQ : utilisation de runmqsc
Un attaquant local peut employer runmqsc pour mener des opérations administratives sur WebSphere MQ pour HP NSS...
Ruby : accès fichier via WEBrick
Le serveur web WEBrick de Ruby permet à un attaquant accéder aux fichiers interdits...
Dovecot : accès utilisateur
Un attaquant peut se connecter sous le compte mail d'un utilisateur via Dovecot sans connaître son mot de passe...
Dovecot : accès fichier avec mail_extra_groups
Lorsque la directive mail_extra_groups de Dovecot est utilisée, un attaquant local peut lire ou altérer les fichiers mail des utilisateurs...
Cisco Secure ACS : vulnérabilités de UCP
Deux vulnérabilités de Windows User-Changeable Password permettent à un attaquant d'exécuter du code ou de mener un Cross Site Scripting...
Nagios : Cross Site Scripting et fuite mémoire
Un attaquant peut provoquer un Cross Site Scripting et une fuite mémoire dans Nagios...
IE : injection de commande FTP
Un attaquant peut employer une uri spéciale afin d'injecter des commandes FTP dans la session...
WebSphere AS 6.1.0 : multiples vulnérabilités
Plusieurs vulnérabilités de WebSphere AS permettent à un attaquant d'obtenir des informations, de mener des dénis de service ou d'attaquer le service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 203 204 205 206 207 208 209 210 211 213 215 216 217 218 219 220 221 222 223 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114