L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
MS Excel : exécution de code à distance via enregistrement
Un attaquant peut créer un fichier illégitime dans le but d'exécuter du code...
Windows : exécution de code via Event System
Deux vulnérabilités de Microsoft Windows Event System permettent à un attaquant du domaine de faire exécuter du code sur la machine de la victime avec les privilèges system...
MS Excel : exécution de code à distance via "Index Array"
Un attaquant peut créer un fichier Excel illégitime, dans le but d'exécuter du code sur la machine de la victime...
MS Excel : exécution de code à distance via Chart AxesSet
Un attaquant peut créer un fichier Excel illégitime afin d'exécuter du code sur la machine de la victime...
Windows 2008, Vista : non utilisation de IPsec
La configuration IPsec importée dans Windows Server 2008 peut être désactivée, ce qui permet à un attaquant de lire le contenu des paquets réseau...
Windows : exécution de code via ICM
Un attaquant peut créer une image MetaFile illicite provoquant l'exécution de code lors de son affichage dans Windows...
Microsoft Access : exécution de code à distance via snapshot viewer
Un attaquant peut créer une page web malicieuse, lorsque la victime l'ouvrira, du code pourra être exécuté sur sa machine...
Internet Explorer : multiples vulnérabilités
Plusieurs vulnérabilités d'Internet Explorer conduisent à l'exécution de code...
Solaris : déni de service via sendfilev
Un attaquant local peut utiliser la fonction sendfilev() de manière illégitime afin de provoquer un déni de service sur la machine...
Sun Solaris : accès distant non autorisé vers Administrative Zone
Un attaquant peut avoir accès à la zone globale (Administrative Zone) sans être authentifié...
Apache Tomcat : lecture de fichiers
Un attaquant distant peut accéder aux fichiers situés hors de la racine du site web Apache Tomcat...
Ruby : multiples vulnerabilités
Plusieurs vulnérabilités ont été découvertes dans Ruby...
HP-UX : deni de service distant via libc
Un attaquant distant peut utiliser une vulnérabilité de libc pour créer un déni de service...
Noyau Linux : divulgation d'information via snd_seq_oss_synth_make_info
Un attaquant local peut utiliser une vulnérabilité de la fonction "snd_seq_oss_synth_make_info" pour divulguer des informations contenues dans la machine...
Apache : XSS via mod_proxy_ftp
Un attaquant peut utiliser une vulnérabilité de mod_proxy_ftp, pour faire exécuter du code HTML et des scripts...
Solaris : exécution de code via snoop
Un attaquant peut envoyer un paquet illégitime pour créer un buffer overflow afin d'exécuter du code...
Solaris : déni de service via "pthread_mutex_reltimedlock_np"
Un attaquant local peut générer un déni de service, en utilisant de façon illégitime l'API pthread_mutex_reltimedlock_np...
Oracle : multiples vulnérabilités
Plusieurs vulnérabilités des produits Oracle permettent à un attaquant de faire exécuter du code sur la machine de la victime...
Solaris : déni de service via le module namefs
Un attaquant peut attribuer des droits à un utilisateur local pour exécuter du code ou créer un déni de service...
Ingres Database : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Ingres...
Apache Tomcat : deux vulnérabilités
Deux vulnérabilités d'Apache Tomcat permettent à un attaquant de mener un XSS ou d'obtenir des informations...
RHEL : nfs-utils non protégé par TCP wrappers
Le paquetage nfs-utils fourni avec Red Hat Enterprise Linux 5 n'est pas protégé par TCP wrappers...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 214 215 216 217 218 219 220 221 222 224 226 227 228 229 230 231 232 233 234 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114