L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : corruption de mémoire de pppol2tp_recvmsg
Un attaquant peut établir une session L2TP pour mener un déni de service ou éventuellement faire exécuter du code sur le système...
ClamAV : corruption de mémoire via Petite
Un attaquant peut créer un fichier Petite illicite afin de mener un déni de service ou de faire exécuter du code dans ClamAV...
Solaris : déni de service de e1000g
Un attaquant distant peut bloquer le driver e1000g afin que le système ne reçoive plus les paquets entrants...
Horde : Cross Site Scripting
Un attaquant peut provoquer trois Cross Site Scripting dans les produits Horde...
Vim : exécution de commandes
Plusieurs vulnérabilités permettent à un attaquant de faire exécuter des commandes lorsque la victime ouvre un fichier illicite avec Vim...
Solaris : élévation de privilèges via SIOCSIPMSFILTER
Un attaquant local peut provoquer un débordement d'entier en utilisant l'ioctl SIOCSIPMSFILTER afin de faire exécuter du code dans le noyau...
Solaris : déni de service sur UltraSPARC T2
Sur un processeur Sun UltraSPARC T2 ou UltraSPARC T2+, un attaquant local peut stopper le système...
Solaris : déni de service d'Event Port
Un attaquant local peut stopper le système via une application utilisant l'API Event Port...
Opera : deux vulnérabilités
Deux vulnérabilités d'Opera permettent à un attaquant de lire le contenu d'une image, ou de modifier le contenu d'un cadre...
Xorg, XFree : multiples vulnérabilités
Plusieurs vulnérabilités de Xorg et XFree permettent à un attaquant local d'élever ses privilèges...
Apache httpd : déni de service de mod_proxy
Un serveur web illicite peut retourner de nombreuses réponses intermédiaires afin de saturer la mémoire du module mod_proxy...
FreeType2 : exécution de code
Un attaquant peut employer plusieurs vulnérabilités de FreeType2 afin d'exécuter du code avec les droits de l'application...
Windows : déni de service de PGM
Un attaquant peut envoyer des paquets PGM vers le système afin d'y mener deux dénis de service...
Windows : déni de service de l'Active Directory
Un attaquant peut envoyer une requête LDAP illicite afin de mener un déni de service sur l'Active Directory, ADAM ou AD LDS...
Windows : exécution de code via WINS
Un attaquant peut envoyer un paquet WINS illicite afin de faire exécuter du code sur le serveur WINS...
Windows : exécution de code via Bluetooth
Un attaquant peut envoyer de nombreux paquets Bluetooth afin de faire exécuter du code sur le système...
Windows : vulnérabilités de DirectX
Un attaquant peut employer deux vulnérabilités de DirectX afin de faire exécuter du code sur la machine...
Internet Explorer : exécution de code via substringData
Un attaquant peut créer une page web utilisant la méthode substringData() afin de faire exécuter du code sur la machine de la victime lors de la visite du site web...
QuickTime : multiples vulnérabilités
Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code...
OpenOffice : débordement d'entier de rtl_allocateMemory
Un attaquant peut créer un document illicite provoquant un débordement dans OpenOffice afin de faire exécuter du code...
Net-SNMP, UCD-SNMP, Cisco : contournement de l'authentification
Un attaquant peut contourner l'authentification SNMPv3 implémentée dans des produits Cisco, Net-SNMP et UCD-SNMP...
Noyau Linux : buffer overflow de DCCP
Un attaquant peut envoyer des données DCCP trop longues afin de provoquer un débordement conduisant à l'exécution de code...
Noyau Linux : vulnérabilités d'ASN.1
Un attaquant peut envoyer des données ASN.1 spéciales afin de provoquer un déni de service ou l'exécution de code...
GraphicsMagick : multiples vulnérabilités
Un attaquant peut créer des images illicites afin de mener un déni de service dans GraphicsMagick et éventuellement de faire exécuter du code avec les droits de la victime...
Solaris, RHEL : déni de service de Sun Service Tag
Un attaquant local peut employer Service Tag registry pour remplir la partition /var...
Asterisk-Addons : déni de service de ooh323
Un attaquant peut se connecter sur le port TCP du driver ooh323 de Asterisk-Addons afin de le stopper...
Cisco PIX/ASA : multiples vulnérabilités
Plusieurs vulnérabilités de Cisco PIX/ASA permettent à un attaquant de mener un déni de service ou de contourner les ACLs...
VMware : élévations de privilèges
Plusieurs vulnérabilités des produits VMware permettent à un attaquant d'élever ses privilèges...
Kaspersky AV, IS : élévation de privilèges via kl1.sys
Un attaquant local peut employer un débordement de kl1.sys afin d'obtenir les privilèges du système...
Evolution : buffer overflow via iCalendar
Un attaquant peut envoyer un email avec un attachement iCalendar afin de faire exécuter du code sur la machine de la victime...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 210 211 212 213 214 215 216 217 218 220 222 223 224 225 226 227 228 229 230 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114