L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : déni de service de drivers
Un attaquant local peut employer les vulnérabilités de plusieurs drivers afin de mener un déni de service...
Opera : exécution de code
Deux vulnérabilités d'Opera conduisent à l'exécution de code ou à la lecture de zone mémoire...
PCRE : buffer overflow via une option
Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut corrompre sa mémoire afin par exemple d'exécuter du code...
Ruby : déni de service de rb_ary_fill
Lorsqu'un programme Ruby utilise la méthode Array.fill() avec des paramètres incorrects, il se stoppe...
Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Thunderbird, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur...
Firefox/Seamonkey : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Firefox/Seamonkey, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur...
OpenLDAP : déni de service via ASN.1 BER
Un attaquant non authentifié peut envoyer un paquet ASN.1 illicite afin de stopper le service...
Wireshark : dénis de service
Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service...
Novell Client : élévation de privilèges via NWFS.SYS
Un attaquant local peut employer le driver NWFS.SYS du client Novell afin d'obtenir les privilèges du système...
Solaris : déni de service de snmpXdmid
Un attaquant du réseau peut envoyer des paquets malformés afin de stopper snmpXdmid...
IE : modification du contenu de FRAME
Un attaquant peut créer une page HTML illicite modifiant le contenu d'une FRAME d'un autre site...
IE 6 : Cross Site Scripting via location
Un attaquant peut créer un document HTML illicite afin de provoquer un Cross Site Scripting dans Internet Explorer 6...
NASM : multiples vulnérabilités
Plusieurs corruptions de mémoire se produisent lors de la compilation d'un fichier illicite par NASM...
Squid : buffer overflow d'une url
Un attaquant peut envoyer une requête illicite afin de provoquer un débordement dans Squid...
Noyau Linux : lecture mémoire via l'émulation
Un attaquant local peut créer un programme illicite afin de lire des fragments de la mémoire...
Noyau Linux : corruption de mémoire via gcc
Un attaquant peut exploiter un programme suid compilé avec gcc 4.3 afin de corrompre la mémoire, et éventuellement de faire exécuter du code avec des privilèges élevés...
Noyau Linux : déni de service via ptrace
Un attaquant local peut mener un déni de service avec un programme utilisant PTRACE_ATTACH et PTRACE_DETACH...
Noyau Linux : lecture mémoire sur x86_64
Un attaquant local, sur un processeur x86_64, peut faire employer la fonction copy_user_generic() afin d'obtenir des fragments de la mémoire noyau...
Perl : changement de droits via rmtree
Un attaquant local peut employer un lien symbolique afin que la fonction rmtree de lib/File/Path.pm change les droits d'un fichier...
Xen : déni de service via PVFB
Un attaquant local peut mener un déni de service en utilisant un FrameBuffer trop long...
phpMyAdmin : Cross Site Scripting de libraries
Un attaquant peut provoquer un attaque de type Cross Site Scripting dans phpMyAdmin...
RHEL : élévation de privilèges via sblim
Un attaquant local peut créer une bibliothèque illicite afin de faire exécuter du code avec les droits des applications utilisant SBLIM...
Adobe Acrobat/Reader : exécution de code
Un attaquant peut créer un document PDF contenant du code JavaScript illicite afin de faire exécuter du code sur la machine de la victime ouvrant le document...
Ruby : multiples vulnérabilités
Plusieurs vulnérabilités de Ruby conduisent à des dénis de service ou à l'exécution de code...
PHP : contournement de safe_mode
Un attaquant peut employer un nom de fichier commençant par "http://" afin de contourner les restrictions de safe_mode...
Firefox 3.0 : absence de warning
Lorsque l'utilisateur clique sur une uri comme mailto, et que l'affichage d'un message d'avertissement est configuré, ce message n'apparaît pas...
Cisco IPS : déni de service via jumbo Ethernet
Un attaquant peut envoyer une trame jumbo Ethernet afin de stopper Cisco IPS en mode inline...
Sun Calendar Server : déni de service de la journalisation
Lorsque la journalisation des accès est activée, un attaquant peut stopper Sun Java System Calendar Server...
fetchmail : déni de service en mode verbose
Lorsque fetchmail est utilisé en mode verbose, un attaquant peut créer un message trop long afin de le stopper...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 211 212 213 214 215 216 217 218 219 221 223 224 225 226 227 228 229 230 231 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1080