L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Novell Client : buffer overflow du login
Un attaquant local peut employer un nom de login trop long afin de provoquer un débordement pour accéder au système...
SAP ITS : Cross Site Scripting de wgate.dll
Un attaquant peut employer le script wgate.dll de SAP ITS afin de mener un Cross Site Scripting...
Sun Web Server : Cross Site Scripting de Search
Un attaquant peut employer la fonctionnalité de recherche de Sun Java System Web Server afin de mener un Cross Site Scripting...
Sun Java System AS/WS : obtention de code source JSP
Un attaquant peut employer une url spéciale afin d'obtenir le code source des applications JSP...
Solaris : déni de service par Synflood
Un attaquant peut envoyer de nombreux paquets SYN afin que les utilisateurs ne puissent pas accéder aux services TCP...
MySQL Enterprise 5.0 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de MySQL...
MySQL 5.1 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de MySQL...
MySQL 4.1 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de MySQL afin d'accéder à une table, d'élever ses privilèges ou de mener un déni de service...
HP-UX : élévation de privilèges via LDAP-UX
Un attaquant peut employer une vulnérabilité de LDAP-UX afin d'obtenir un accès local...
Noyau Linux : déni de service via fcntl_setlk/close
Sur une machine SMP, un attaquant local peut exécuter deux processus simultanément afin de mener un déni de service...
Noyau Linux : déni de service d'IPSec
Un attaquant peut envoyer un paquet IPSec ESP fragmenté afin de stopper le noyau...
Solaris : dénis de service de SCTP
Un attaquant du réseau peut mener deux dénis de service dans SCTP...
Noyau Linux : contournement de RLIMIT_CPU
Un attaquant local peut contourner la limite imposée par RLIMIT_CPU...
GraphicsMagick : déni de service
L'application GraphicsMagick peut être forcée à appeler certains programmes externes, ce qui conduit à un déni de service...
Noyau Linux : déni de service de Tehuti
Un attaquant local peut provoquer un déni de service dans le driver Ethernet Tehuti...
Noyau Linux : envoi de signal
Un attaquant local peut employer une race condition entre fcntl() et close() afin de provoquer une erreur lui permettant d'envoyer un signal à un processus choisi...
PHP 5 : multiples vulnérabilités
Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener un déni de service ou d'exécuter du code...
SNMPc : buffer overflow via TRAP
Un attaquant du réseau peut envoyer un paquet TRAP afin de provoquer l'exécution de code sur SNMPc...
util-linux : injection dans login
Un attaquant peut employer login pour injecter des données dans le fichier de log...
Sophos AV : déni de service via SSDT
Un attaquant local peut provoquer un déni de service ou corrompre la mémoire de certains logiciels implémentant incorrectement le SSDT hooking...
Sun Java System DPS : accès administrateur
Un attaquant distant non authentifié peut obtenir les droits d'administration sur Sun Java System Directory Proxy Server...
KDE3 : envoi de signaux via start_kdeinit
Un attaquant local peut employer start_kdeinit pour envoyer des signaux à des processus...
KHTML4 : buffer overflow via PNG
Un attaquant peut créer une image PNG illicite afin de faire exécuter du code sur la machine des victimes affichant cette image avec KHTML...
Perl : double libération via UTF-8
Lorsque l'attaquant peut modifier l'expression régulière employée par un programme Perl, il peut corrompre sa mémoire afin par exemple d'exécuter du code...
Horde : Cross Site Scripting de Kronolith
Un attaquant peut provoquer un Cross Site Scripting dans l'application Horde Kronolith...
phpMyAdmin : lecture de fichiers
Un attaquant peut employer une requête HTTP POST afin de lire les fichiers de la machine où phpMyAdmin est installé...
Speedtouch : prédictibilité des clés WPA
Un attaquant peut utiliser le SSID pour prédire la clé WPA par défaut...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 207 208 209 210 211 212 213 214 215 217 219 220 221 222 223 224 225 226 227 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116