L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
MySQL : modification des tables
Un attaquant local peut employer DATA DIRECTORY et INDEX DIRECTORY pour modifier les tables de la base...
Windows : déni de service via WRITE_ANDX
Un attaquant non authentifié peut envoyer un paquet WRITE_ANDX spécial afin de stopper le système...
WebSphere AS 6.1.0 : multiples vulnérabilités
Plusieurs vulnérabilités de WebSphere AS peuvent être employées pour attaquer le service...
libxml2 : buffer overflow via une entité
Un attaquant peut créer un fichier XML malformé afin de provoquer un déni de service ou l'exécution de code lors de son analyse par libxml2...
Red Hat IPA : obtention du mot de passe
Un attaquant anonyme peut se connecter sur le serveur LDAP et obtenir le mot de passe Master Kerberos de Red Hat Enterprise IPA...
Noyau Linux : déni de service de SCTP-AUTH
Un attaquant local peut lire le contenu de la mémoire noyau ou stopper le système via SCTP-AUTH...
MySQL : déni de service via bit-string
Un attaquant local peut employer une requête bit-string incorrecte afin de stopper MySQL...
Horde : Cross Site Scripting
Un attaquant peut provoquer deux Cross Site Scripting dans les produits Horde...
QuickTime : multiples vulnérabilités
Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code...
Office, OneNote 2007 : exécution de code
Deux vulnérabilités permettent à un attaquant d'exécuter du code lorsque la victime clique sur une uri OneNote...
Windows Media Encoder : exécution de code
Un attaquant peut employer un ActiveX installé par Windows Media Encoder afin de faire exécuter du code sur la machine de la victime...
Windows Media Player : exécution de code
Un attaquant peut fournir un flux RTSP invalide afin de provoquer l'exécution de code sur les machines des utilisateurs de Windows Media Player...
Windows, Office : multiples vulnérabilités de GDI
Un attaquant local ou distant peut créer des programmes ou des images illicites afin de provoquer un déni de service ou l'exécution de code sur la machine de la victime...
Emacs : exécution de code via emacs.py
Un attaquant local peut créer le fichier emacs.py afin de faire exécuter du code avec les privilèges de l'utilisateur de Emacs...
pam_mount : montage sans restrictions
Un attaquant local peut employer le module pam_mount pour monter des répertoires sans restrictions...
Net-SNMP : déni de service
Un attaquant peut employer des paquets IPv6 afin de provoquer un déni de service dans snmplib...
Noyau Linux : buffer overflow des ACLs NFSv4
Un attaquant local peut provoquer un débordement dans le service nfsd afin d'élever ses privilèges...
HP OpenView Select Identity : obtention d'information
Un attaquant local peut obtenir des informations via une vulnérabilité des connecteurs HP OpenView Select Identity (HPSI)...
Python : multiples débordements
Plusieurs débordements de Python peuvent conduire à un déni de service ou à l'exécution de code...
NetBSD : déni de service via ICMPv6 MLD
Un attaquant peut envoyer un paquet ICMPv6 MLD illicite afin de stopper le système...
Wireshark : multiples vulnérabilités
Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
FreeBSD : buffer overflow de nmount
Un attaquant local peut élever ses privilèges via un débordement dans nmount()...
FreeBSD : élévation de privilèges sur amd64
Un attaquant local peut obtenir les privilèges root sur un système FreeBSD/amd64...
FreeBSD, NetBSD : déni de service via ICMPv6
Un attaquant peut envoyer un paquet ICMPv6 spécial afin de stopper le système...
PHP 4 : multiples vulnérabilités
Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener un déni de service ou d'exécuter du code...
Cisco Secure ACS : déni de service de RADIUS EAP
Un attaquant peut envoyer un paquet RADIUS EAP illicite afin de stopper Cisco Secure ACS CSRadius et CSAuth...
Cisco PIX/ASA : vulnérabilités de SIP ou VPN
Plusieurs vulnérabilités affectent les fonctionnalités SIP ou VPN de Cisco PIX/ASA, et conduisent à des dénis de service ou à l'obtention d'informations...
ClamAV : dénis de service
Un attaquant peut provoquer plusieurs dénis de service sur ClamAV...
OpenView NNM : déni de service
Un attaquant distant peut employer deux vulnérabilités d'OpenView NNM afin de mener un déni de service...
Postfix : déni de service sous Linux
Lorsque Postfix est installé sur un noyau Linux 2.6, un attaquant local peut mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 217 218 219 220 221 222 223 224 225 227 229 230 231 232 233 234 235 236 237 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116