L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
MTR : buffer overflow de split_redraw
Un attaquant local ou distant peut provoquer un débordement dans MTR afin de faire exécuter du code...
Lotus Domino : buffer overflow via Accept-Language
Un attaquant peut mener un déni de service et éventuellement faire exécuter du code en provoquant un débordement dans le service web de Lotus Domino...
Nagios : Cross Site Scripting de CGI
Un attaquant peut provoquer un Cross Site Scripting dans les CGIs de Nagios...
HP-UX : élévation de privilèges via useradd
Lors de l'ajout d'un utilisateur via useradd, son groupe et son répertoire d'accueil peuvent être incorrects...
Word : exécution de code JavaScript
Un attaquant peut créer un document Word dont l'ouverture provoque l'exécution de code JavaScript...
WebSphere AS : vulnérabilité de SOAP
Un attaquant peut employer une vulnérabilité de WebSphere Application Server via l'entête sécurité de SOAP...
Noyau Linux : vulnérabilité
Une vulnérabilité a été annoncée dans les noyaux Linux 2.6.25.3 et inférieurs...
ISC DHCP : dénis de service
Un attaquant du réseau peut mener trois dénis de service sur ISC DHCP...
Noyau Linux : déni de service via SIT
Un attaquant peut envoyer des paquets IPv6 dans un tunnel SIT afin de progressivement mener un déni de service...
Cisco CSM : fuite mémoire
Un attaquant peut progressivement créer un déni de service en utilisant une fuite mémoire de Cisco Content Switching Module...
Internet Explorer : exécution de code lors de l'impression
Un attaquant peut inviter la victime à imprimer la table des liens afin de faire exécuter du code sur sa machine...
Net-SNMP : buffer overflow via snmp_get
Un agent SNMP illicite peut provoquer l'exécution de code dans le module Perl Net-SNMP...
Emacs, XEmacs : exécution via flc
Un attaquant local peut créer un fichier flc et inviter la victime à ouvrir un fichier avec Emacs afin que du code Lisp soit exécuté...
Noyau Linux : changement de date via sys_utimensat
Un attaquant local peut changer la date d'un fichier en utilisant utimensat()...
libvorbis : multiples vulnérabilités
Plusieurs vulnérabilités de libvorbis permettent à un attaquant de mener un déni de service ou de faire exécuter du code lorsque la victime ouvre un fichier audio OGG...
Microsoft Malware Protection Engine : déni de service
Un attaquant peut créer un exécutable malformé afin de provoquer un déni de service lors de son analyse par Microsoft Malware Protection Engine...
Publisher : exécution de code
Un attaquant peut créer un fichier Publisher illicite conduisant à l'exécution de code lors de son ouverture...
Word, Outlook : exécution de code
Un attaquant peut créer un fichier Word illicite conduisant à l'exécution de code lors de son ouverture...
Debian : aléas openssl prédictibles
Les clés générées par le paquetage openssl de Debian 4.0 sont prédictibles...
Xen : vulnérabilités de PVFB
Un attaquant peut employer deux vulnérabilités du Para Virtualized FrameBuffer afin d'accéder au domaine zéro...
Windows CE : exécution de code via GIF/JPEG
Un attaquant peut créer une image GIF ou JPEG illicite afin de faire exécuter du code sur la machine des victimes la visualisant...
Windows XP : élévation de privilèges via I2O
Un attaquant local peut employer le driver i2omgmt.sys pour obtenir les privilèges LocalSystem...
Red Hat DS : buffer overflow via LDAP
Un attaquant peut employer une expression régulière trop longue afin de provoquer l'exécution de code dans Red Hat Directory Server...
HP-UX : déni de service de FTP
Un attaquant distant peut mener un déni de service sur le service FTP...
Solaris : vulnérabilités du service d'impression
Un attaquant du réseau peut mener un déni de service ou faire exécuter du code via le service d'impression...
Oracle AS Portal : listing de répertoire
Un attaquant non authentifié peut lister le contenu du répertoire d'Oracle AS Portal...
IE : vulnérabilités de multiples ActiveX de mai 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
IE : Cross Site Scripting via UTF-7
Un attaquant peut employer des données encodées en UTF-7 afin de provoquer un Cross Site Scripting via plusieurs serveurs web...
rdesktop : multiples vulnérabilités
Un attaquant peut provoquer plusieurs vulnérabilités dans rdesktop afin d'exécuter du code...
QEMU : accès aux fichiers
Un attaquant dans un invité QEMU peut modifier une image pour accéder aux fichiers de l'hôte...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 208 209 210 211 212 213 214 215 216 218 220 221 222 223 224 225 226 227 228 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114