L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
IE : vulnérabilités de multiples ActiveX de juin 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
Asterisk : déni de service avec pedantic
Lorsque Asterisk est configuré en mode pedantic, un attaquant peut envoyer un message SIP spécial pour le stopper...
Tomcat : Cross Site Scripting du host-manager
Un attaquant peut provoquer un Cross Site Scripting via le paramètre name du host-manager...
Solaris : élévation de privilèges via crontab
Un attaquant local peut injecter des commandes dans le cron des autres utilisateurs...
Sun Cluster : lecture de fichier via GFS
Un attaquant local peut lire les fichiers effacés par les utilisateurs de Sun Cluster Global File System...
VMware : exécution de code
Deux vulnérabilités affectent les produits VMware ACE, VMware Player et VMware Workstation...
Lotus Notes : déni de service via wordwrap
Un attaquant peut envoyer un email contenant une ligne très longue afin de mener un déni de service dans Lotus Notes...
imlib2 : buffer overflow via PNM/XPM
Un attaquant peut créer une image PNM ou XPM illicite conduisant à l'exécution de code lors de son affichage par imlib2...
Fedora 8 : administration réseau via system-config-network
Sous Fedora 8, un attaquant disposant d'un accès à la console peut employer system-config-network pour modifier la configuration réseau...
stunnel : accès via OCSP
Un attaquant peut employer un certificat révoqué afin d'accéder à stunnel...
CiscoWorks : exécution de code
Un attaquant peut employer une url illicite afin de faire exécuter du code sur le serveur web de CiscoWorks Common Services...
Apache, ASP.NET, SiteMinder, Tomcat : contournement VBAAC
La syntaxe de configuration de certains serveurs web peut induire en erreur l'administrateur...
Samba : buffer overflow de receive_smb_raw
Un attaquant peut provoquer un débordement dans le client ou le serveur Samba afin d'y exécuter du code...
OpenSSL : dénis de service
Deux dénis de service affectent les applications liées à OpenSSL 0.9.8f et 0.9.8g...
EMC AlphaStor : exécution de code
Plusieurs vulnérabilités d'EMC AlphaStor permettent à un attaquant du réseau de faire exécuter du code privilégié...
Noyau Linux : déni de service de mmap/Sparc
Sur un processeur Sparc, un attaquant local peut employer mmap() afin de stopper le noyau...
Sun Web Server : Cross Site Scripting de Search
Un attaquant peut employer la fonctionnalité de recherche de Sun Java System Web Server afin de mener un Cross Site Scripting...
libpam-pgsql : contournement de l'authentification
Un attaquant peut interrompre l'authentification libpam-pgsql afin d'accéder au système...
Noyau Linux : déni de service sur x86_64
Un attaquant local peut utiliser ptrace sur un processeur x86_64 afin de stopper le système...
Squid : vulnérabilités de l'authentification
Un attaquant peut mener un déni de service et éventuellement faire exécuter du code lors de l'authentification à Squid...
Solaris : déni de service de SAD
Un attaquant local peut paniquer le système en employant STREAMS Administrative Driver...
AIX : multiples vulnérabilités
Plusieurs vulnérabilités d'AIX permettent à un attaquant d'élever ses privilèges ou de mener un déni de service...
Snort : contournement par fragmentation
Un attaquant peut fragmenter ses paquets IP afin de contourner toutes les règles Snort...
Cisco IOS : dénis de service de SSH
Un attaquant non authentifié peut mener trois dénis de service contre le service SSH de l'IOS...
SAP WAS : Cross Site Scripting d'ICF
Un attaquant peut mettre en oeuvre une attaque de type Cross Site Scripting sur le serveur d'applications SAP...
Fedora, RHEL : déni de service de vsftpd
Le paquetage vsftpd de Fedora/RHEL est sensible à un déni de service...
Lotus Domino : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting sur le serveur web de Lotus Domino...
libxslt : corruption de mémoire via template match
Un attaquant peut créer une feuille de style XSL illicite afin de mener un déni de service ou de faire exécuter du code dans les applications liées à libxslt...
GnuTLS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GnuTLS afin de mener un déni de service et éventuellement de faire exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 209 210 211 212 213 214 215 216 217 219 221 222 223 224 225 226 227 228 229 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116