L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Asterisk : déni de service d'IAX2
Un attaquant peut usurper des messages IAX2 afin de forcer Asterisk à envoyer des données audio...
Emacs : altération de fichier via vcdiff
Un attaquant local peut altérer un fichier lors de l'utilisation de vcdiff de Emacs...
Xpdf : exécution de code via les polices
Un attaquant peut créer un document PDF contenant des polices de caractère illicites afin de faire exécuter du code sur la machine des victimes ouvrant ce document avec Xpdf ou un de ses dérivés...
Windows : élévation de privilèges
Un attaquant authentifié, dans le contexte NetworkService ou LocalService, peut élever ses privilèges vers LocalSystem...
Business Object : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting avec la variable cms de Business Object Infoview XI R2...
OpenOffice.org : multiples vulnérabilités
Plusieurs vulnérabilités d'OpenOffice.org permettent à un attaquant de faire exécuter du code sur la machine des victimes acceptant d'ouvrir un document illicite...
xine-lib : buffer overflow de NSF
Un attaquant peut créer un fichier MP3 illicite afin de provoquer un débordement lors de l'analyse NSF...
ImageMagick : corruptions de mémoire via PCX ou XCF
Un attaquant peut créer une image PCX ou XCF illicite conduisant à un déni de service ou à l'exécution de code sur les machines des utilisateurs de ImageMagick...
Firefox, SeaMonkey, Thunderbird : corruption de mémoire via JavaScript
Un attaquant peut créer une page HTML contenant un script JavaScript provoquant une corruption de mémoire conduisant à un déni de service et éventuellement à l'exécution de code...
Red Hat DS : exécution de code
Un attaquant peut employer deux vulnérabilités de Red Hat Directory Server afin d'exécuter du code sur le serveur...
Oracle AS : multiples vulnérabilités d'avril 2008
Plusieurs vulnérabilités sont corrigées dans le CPU d'avril 2008...
Oracle Database : multiples vulnérabilités d'avril 2008
Plusieurs vulnérabilités sont corrigées dans le CPU d'avril 2008...
ClamAV : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ClamAV afin de faire exécuter du code sur le serveur...
libfishsound, Speex, xine-lib : exécution de code via speex
Un attaquant peut créer des données audio speex illicites afin de provoquer l'exécution de code dans les programmes basés sur Speex...
AIX : élévation de privilèges via chnfsmnt
Un attaquant local peut élever ses privilèges lors de l'utilisation de chnfsmnt...
CUPS : débordements d'entier via PNG
Un attaquant peut imprimer une image PNG illicite pour provoquer plusieurs débordements d'entiers dans CUPS afin de mener un déni de service ou de faire exécuter du code...
libpng : corruption de mémoire
Un attaquant peut créer une image PNG illicite afin de corrompre la mémoire des applications liées à libpng...
ClamAV : débordement d'entier via Upack
Un attaquant peut créer un fichier PE illicite afin de provoquer l'exécution de code sur ClamAV...
Python : multiples débordements
Plusieurs débordements de Python peuvent conduire à l'exécution de code...
OpenView NNM : multiples vulnérabilités
Plusieurs vulnérabilités d'OpenView NNM permettent à un attaquant de lire des fichiers ou de mener un déni de service...
Solaris TE : échange de données
Lorsque les Trusted Extensions sont installées sous Solaris, une application peut échanger des données avec une application située dans une autre zone...
Solaris : déni de service de calculs flottants
Un attaquant local peut provoquer des erreurs dans calcul de nombres flottant, ce qui peut dans certaines situations avoir un impact sur la sécurité...
Solaris : déni de service de IP-in-IP
Un attaquant peut envoyer un paquet IP encapsulé dans IP afin de paniquer le système...
Rsync : buffer overflow via xattr
Un attaquant peut employer des attributs étendus afin de provoquer un débordement dans Rsync...
Linux Audit : buffer overflow de audit_log_user_command
Un attaquant peut provoquer deux débordements dans la fonction audit_log_user_command, pouvant lui permettre d'élever ses privilèges...
VLC : multiples vulnérabilités
Un attaquant peut provoquer plusieurs vulnérabilités dans VLC, conduisant à un déni de service ou à l'exécution de code...
SAP Netweaver : Cross Site Scripting
Un attaquant peut mettre en oeuvre une attaque de type Cross Site Scripting sur SAP Netweaver...
Windows SharePoint : injection JavaScript
Un attaquant authentifié peut injecter du code JavaScript dans Windows SharePoint Services...
OpenView NNM : débordement d'entier de ovspmd
Un attaquant peut envoyer des données illicites vers ovspmd afin de mener un déni de service ou d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 206 207 208 209 210 211 212 213 214 216 218 219 220 221 222 223 224 225 226 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116