L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordNet : exécution de code
Plusieurs vulnérabilités de WordNet peuvent être employées par un attaquant pour faire exécuter du code...
IE : vulnérabilités de multiples ActiveX de septembre 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
VMware : multiples vulnérabilités
Plusieurs vulnérabilités affectent les produits VMware ACE, ESX, Player, Server et Workstation...
Solaris : déni de service sous Sparc/Netra
Un attaquant local peut mener un déni de service sur Sun Netra T5220 ou SPARC Enterprise T5140/T5240...
IE : vulnérabilités de multiples ActiveX d'août 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
Noyau Linux : utilisation de SBNI
Un attaquant local privilégié peut utiliser le driver SBNI même s'il ne possède pas la capacité CAP_NET_ADMIN...
Solaris : création de canal caché
Un attaquant local peut faire échanger des informations entre deux processus, même si un cloisonnement est en place (Solaris Trusted Extensions ou zone)...
BGP : détournement de trafic
Un attaquant peut modifier les routes BGP afin de capturer du trafic...
Red Hat Directory Server : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Red Hat Directory Server, la plus grave pouvant conduire à l'exécution de code...
Solaris : déni de service de NFS RPC
Un attaquant local privilégié peut mener un déni de service sur NFS...
OpenOffice : corruption de mémoire sur 64bit
Un attaquant peut créer un document illicite conduisant à l'exécution de code sur une plateforme 64 bit...
HP Enterprise Discovery : escalade de privilèges
Un attaquant distant peut récupérer des droits privilégiés sur une machine possédant HP Enterprise Discovery...
xine-lib : multiples vulnérabilités
Plusieurs vulnérabilités de xine-lib permettent à un attaquant de mener un déni de service ou de faire exécuter du code sur la machine de la victime...
GRUB, LILO, TrueCrypt : obtention du mot de passe
Une vulnérabilité de GRUB, LILO et TrueCrypt permet à un attaquant local d'obtenir le mot de passe saisi au démarrage du système...
Samba : contournement de restrictions via group_mapping.tdb
Un attaquant local peut avoir accès au fichier "group_mapping.tdb", afin de récupérer et modifier des informations concernant les "groupes" Samba...
LibTIFF : exécution de code via LZW
Un attaquant peut créer une image TIFF illicite afin de provoquer l'exécution de code sur la machine de la victime affichant cette image avec une application liée à LibTIFF...
GnuTLS : déni de service de gnutls_handshake
Un attaquant peut redemander un handshake afin de stopper les applications liées à GnuTLS...
ipsec-tools : vulnérabilités multiples
Plusieurs vulnérabilités ont été découvertes dans ipsec-tools...
Noyau Linux : déni de service via sctp_setsockopt_auth_key
Un attaquant distant peut utiliser la fonction "sctp_setsockopt_auth_key" de façon illégitime afin de créer un déni de service sur la machine de la victime...
Sun Solaris : déni de service via NFS
Un attaquant local peut utiliser le serveur NFS de façon illégitime afin de créer un déni de service...
NetBSD : déni de service via paquet PPPoE
Un attaquant peut envoyer un paquet PPPoE malformé à une victime afin de générer un déni de service...
Ruby : déni de service via REXML
Un attaquant peut créer un fichier XML illégitime afin de créer un déni de service sur la machine de sa victime...
Novell iPrint : vulnérabilités multiples
Plusieurs vulnérabilités ont été découvertes dans le client Novell iPrint...
Novell iPrint client : récupération d'informations sensibles
Un attaquant distant peut utiliser le contrôle ActiveX "GetFileList()" pour récupérer les images contenues dans certains répertoires tels que "Mes images", sans avoir besoin du nom d'utilisateur de la victime...
Windows : buffer overflow via WMS nskey.dll
Un attaquant distant peut créer un site malicieux, appelant l'activeX de Windows Media Services pour créer un débordement et ainsi exécuter du code sur la machine de la victime...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 216 217 218 219 220 221 222 223 224 226 228 229 230 231 232 233 234 235 236 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113