L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
TCP : déni de service Sockstress
Un attaquant peut employer des fenêtres TCP de petite taille afin de surcharger un serveur TCP...
IE : vulnérabilités de multiples ActiveX d'octobre 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
MySQL : injection HTML du client
Un attaquant peut employer des données spéciales afin de forcer le client MySQL à injecter des caractères dans les résultats HTML...
IE, Firefox, Opera, SeaMonkey : ClickJacking
Un attaquant peut employer plusieurs vulnérabilités relatives à la gestion des évènements de la souris afin de forcer la victime a effectuer une opération non désirée...
MPlayer : exécution de code via Real
Un attaquant peut créer un fichier Real illicite afin de provoquer des débordements d'entiers sur la machine des victimes ouvrant le fichier avec MPlayer...
Cisco IOS : multiples vulnérabilités
Onze vulnérabilités ont été annoncées dans Cisco IOS...
libpng : débordement via zTXt
Un attaquant peut créer une image PNG illicite afin de provoquer un déni de service ou l'exécution de code dans les applications liées à libpng...
Noyau Linux : élévation de privilèges via ftruncate
Un attaquant local peut créer un fichier sgid afin d'obtenir les privilèges d'un groupe...
Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Thunderbird, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur...
SeaMonkey : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans SeaMonkey, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur...
Firefox 3.0 : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Firefox, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur...
Firefox 2.0 : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Firefox, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur...
HTTP : capture de cookie
Un attaquant peut obtenir un cookie ne possédant pas l'attribut secure...
GNU ed : buffer overflow de strip_escapes
Lors de l'utilisation d'un nom de fichier trop long, un buffer overflow se produit dans GNU ed...
phpMyAdmin : Cross Site Scripting via nul
Un attaquant peut employer un caractère nul afin de contourner la sécurité anti Cross Site Scripting de phpMyAdmin ...
JBoss EAP : téléchargement de classe
Un attaquant peut télécharger les classes dans la configuration par défaut de JBoss EAP...
ProFTPD, BSD, Solaris : Cross Site Request Forgery de FTP
Un attaquant peut employer un CSRF afin de faire exécuter des commandes FTP avec les privilèges de la victime consultant une page HTML...
strongSwan : déni de service via IKE_SA_INIT
Un attaquant peut employer un message IKE illicite afin de stopper strongSwan...
PostgreSQL : multiples vulnérabilités
Un attaquant local peut mener un déni de service ou élever ses privilèges via PostgreSQL...
Solaris : déni de service via UFS ACL
Un attaquant local peut stopper le système en utilisant les ACL sur UFS...
BIND : déni de service sous Windows
Un attaquant peut stopper le service UDP sur certaines versions Windows de BIND...
Cisco 871 : exécution de commande
Un attaquant peut créer une page web provoquant une attaque de type Cross Script Request Forgery afin d'exécuter des commandes avec les privilèges de la victime connectée sur l'interface d'administration web du routeur Cisco 871...
vi : exécution de code via tags
Lorsque la victime emploie l'éditeur vi, un attaquant local peut faire exécuter une commande avec ses privilèges...
Debian : déni de service d'openssh
Un attaquant local peut envoyer des signaux à la version Debian d'openssh afin de mener un déni de service...
R : corruption de fichier via javareconf
Un attaquant local peut attendre qu'une victime emploie javareconf afin d'altérer des fichiers avec ses privilèges...
Solaris : déni de service de SunMC
Un attaquant distant peut progressivement mener un déni de service sur Sun Management Center...
Ruby on Rails : injection SQL via limit ou offset
Un attaquant peut employer les paramètres :limit ou :offset afin d'injecter une requête SQL via Ruby on Rails...
phpMyAdmin : exécution de code via server_databases.php
Un attaquant disposant d'un compte phpMyAdmin peut employer server_databases.php pour faire exécuter du code sur le serveur...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 218 219 220 221 222 223 224 225 226 228 230 231 232 233 234 235 236 237 238 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114