L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Lotus Notes : multiples vulnérabilités
Un attaquant peut faire exécuter du code avec les droits des victimes ouvrant un fichier illicite avec Lotus Notes...
Flash Player : multiples vulnérabilités
Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant de faire exécuter du code...
Squid : déni de service lors de la mise à jour du cache
Un attaquant disposant d'un compte sous Squid et d'un serveur web peut stopper le proxy...
Windows : élévation de privilèges via le noyau
Un attaquant authentifié peut passer des données incorrectes au noyau afin d'obtenir les privilèges du système...
IE : exécution de code via ActiveX
Une page HTML peut appeler un ActiveX afin de faire exécuter du code sur la machine de la victime...
Windows : empoisonnement du client DNS
Un attaquant peut prédire les requêtes DNS afin d'empoisonner le cache DNS local (stub resolver)...
Microsoft Visio : exécution de code
Un attaquant peut inviter la victime à ouvrir un fichier illicite avec Microsoft Visio afin de faire exécuter du code sur sa machine...
Microsoft Project : exécution de code
Un attaquant peut inviter la victime à ouvrir un fichier illicite avec Microsoft Project afin de faire exécuter du code sur sa machine...
Internet Explorer : exécution de code via data stream
Un attaquant peut mettre en place un site web retournant des données illicites afin de faire exécuter du code sur la machine de la victime consultant ce site...
Windows : exécution de code via VBScript/JScript
Un attaquant peut créer une page HTML contenant un script VBScript/JScript encodé de manière illicite afin d'exécuter du code sur la machine de la victime...
Windows : exécution de code via GDI EMF/WMF
Un attaquant peut créer une image EMF/WMF illicite afin de faire exécuter du code lors de son affichage...
OTRS : accès via SOAP
Un attaquant peut accéder à OTRS via SOAP sans s'authentifier...
Openview NNM : multiples vulnérabilités de ovalarmsrv
Un attaquant peut employer plusieurs vulnérabilités du service OVALARMSRV d'Openview NNM afin de mener un déni de service ou de faire exécuter du code...
m4 : exécution de code
Deux vulnérabilités de m4 permettent à un attaquant d'exécuter des macros ou du code...
lighttpd : déni de service de SSL
Un attaquant peut prématurément terminer sa session SSL afin de stopper toutes les sessions SSL...
CA Alert Notification Server : exécution de code
Un attaquant authentifié peut provoquer des débordements dans le service CA Alert Notification Server afin d'élever ses privilèges...
Opera : exécution de code
Deux vulnérabilités d'Opera permettent à un attaquant de faire exécuter du code...
Webwasher : déni de service
Un attaquant peut employer une url illicite afin de mener un déni de service sur Webwasher lorsqu'il est installé sous Linux...
QuickTime : multiples vulnérabilités
Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code...
Norton AntiVirus, IS : exécution de code via AutoFix Tool
Un attaquant peut employer deux vulnérabilités de l'ActiveX SYMADATA.DLL afin de faire exécuter du code sur la machine de la victime...
Solaris : corruption de fichier via inetd
Un attaquant local peut créer un lien symbolique lorsque inetd journalise ses messages de debug afin d'altérer un fichier du système...
HP Select Identity : accès utilisateur
Un attaquant authentifié peut employer HP Select Identity pour accéder aux comptes des autres utilisateurs...
Apache-SSL : modification de variables
Un attaquant peut employer un certificat X.509 illicite afin de modifier certaines variables d'environnement d'Apache-SSL...
Outlook, Windows Mail, Office : connexion HTTP via X.509
Un attaquant peut employer un certificat X.509 illicite afin qu'un programme de la victime émette une requête HTTP...
McAfee ePO : déni de service
Un attaquant peut se connecter sur McAfee ePolicy Orchestrator afin d'y mener un déni de service...
OpenView NNM : buffer overflow de OVAS.EXE
Un attaquant du réseau peut provoquer un débordement dans OpenView NNM afin de mener un déni de service ou de faire exécuter du code...
IE : vulnérabilités de multiples ActiveX d'avril 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
suPHP : élévation de privilèges
Un attaquant local peut utiliser des liens symboliques afin d'élever ses privilèges via suPHP...
GNOME screensaver : déverrouillage
Un attaquant local peut déverrouiller l'économiseur d'écran GNOME screensaver lorsque l'authentification utilise un annuaire distant...
GNOME screensaver : lecture du presse papier
Un attaquant local peut lire le contenu du presse papier lorsque l'écran est verrouillé par GNOME screensaver...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 205 206 207 208 209 210 211 212 213 215 217 218 219 220 221 222 223 224 225 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116