L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
HP OpenView Select Identity : accès non autorisé
Un attaquant distant peut employer une vulnérabilité de HP OpenView Select Identity Active Directory Bidirectional LDAP Connector afin d'accéder au système...
WebSphere AS 6.0.2 : multiples vulnérabilités
Plusieurs vulnérabilités de WebSphere AS peuvent être employées pour attaquer le service...
WebSphere AS 5.1.1 : multiples vulnérabilités
Plusieurs vulnérabilités de WebSphere AS permettent à un attaquant d'obtenir des informations ou d'attaquer le service...
Apache, WebLogic : buffer overflow de mod_wl
Un attaquant peut provoquer un débordement dans le module WebLogic mod_wl pour Apache httpd...
TrueCrypt : détection d'existence d'un DFS
Un attaquant local peut détecter si un Deniable File System existe dans la partition TrueCrypt...
F-PROT : multiples dénis de service
Un attaquant peut créer des fichiers malformés afin de stopper F-PROT...
phpMyAdmin : Cross-site Request Forgery de db, convchars et collation_connection
Un attaquant peut provoquer un attaque de type Cross-site Request Forgery dans phpMyAdmin...
WebLogic Server : multiples vulnérabilités de juillet 2008
Plusieurs vulnérabilités sont corrigées dans le CPU de juillet 2008...
Oracle AS : multiples vulnérabilités de juillet 2008
Plusieurs vulnérabilités sont corrigées dans le CPU de juillet 2008...
Oracle Database : multiples vulnérabilités de juillet 2008
Plusieurs vulnérabilités sont corrigées dans le CPU de juillet 2008...
Firefox/Seamonkey/Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Firefox/Seamonkey/Thunderbird, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur...
Dnsmasq : déni de service de DHCP
Un attaquant peut envoyer un paquet DHCP illicite afin de stopper Dnsmasq...
BlueZ : corruption de mémoire
Un serveur SDP illicite peut mener un déni de service et éventuellement faire exécuter du code sur le client BlueZ...
Wireshark : déni de service via des fragments
Un attaquant peut envoyer une séquence de paquets fragmentés afin de stopper Wireshark...
Java JDK/JRE/SDK : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK...
Word : exécution de code
Un attaquant peut créer un document Word illicite conduisant à l'exécution de code lors de son ouverture...
SQL Server : élévation de privilèges
Quatre vulnérabilités de SQL Server permettent à un attaquant d'obtenir des informations ou d'élever ses privilèges...
Microsoft Exchange : Cross Site Scripting d'OWA
Un attaquant peut provoquer deux Cross Site Scripting dans OWA afin d'effectuer les opérations dans le contexte de la victime connectée...
Windows Explorer : exécution de code via Saved Search
Un attaquant peut inviter la victime à enregistrer un fichier Saved Search afin de faire exécuter du code dans l'explorateur Windows...
Windows : empoisonnement du cache DNS
Un attaquant peut envoyer des réponses provenant d'un serveur DNS non autoritaire afin d'empoisonner le cache du serveur Windows DNS Server...
DNS : empoisonnement du cache
Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver)...
Noyau Linux : déni de service via get_user_pages
Un attaquant local peut demander de nombreuses pages mémoire afin de progressivement saturer le système...
Noyau Linux : corruption de mémoire de sctp_getsockopt_local_addrs_old
Un attaquant local peut créer une socket SCTP afin de stopper le système et éventuellement d'y exécuter du code...
Noyau Linux : déni de service via do_change_type
Un attaquant local peut employer do_change_type() pour modifier les paramètres d'un point de montage...
poppler : corruption de mémoire
Un attaquant peut créer un fichier PDF illicite afin de mener un déni de service ou de faire exécuter du code lors de son ouverture par poppler...
ClamAV : corruption de mémoire via Petite
Un attaquant peut créer un fichier Petite illicite afin de mener un déni de service dans ClamAV...
IE : vulnérabilités de multiples ActiveX de juillet 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
Noyau Linux : élévation de privilèges via ptrace
Un attaquant local peut créer un programme utilisant ptrace() afin de corrompre la mémoire pour élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 212 213 214 215 216 217 218 219 220 222 224 225 226 227 228 229 230 231 232 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116