L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Office XP : Cross Site Scripting de CDO
Un attaquant peut créer un document web contenant un uri cdo: afin de provoquer un Cross Site Scripting dans Office XP...
Windows 2000 AD : exécution de code
Un attaquant peut employer une requête LDAP afin de faire exécuter du code sur le service Active Directory de Windows 2000...
Microsoft Host Integration Server : exécution de commande
Un attaquant peut employer une requête RPC sur TCP/UDP afin de faire exécuter des commandes dans Microsoft Host Integration Server...
Internet Explorer : six vulnérabilités
Plusieurs vulnérabilités d'Internet Explorer conduisent à l'exécution de code...
Excel : trois vulnérabilités
Un attaquant peut créer un fichier Excel illicite et inviter la victime à l'ouvrir afin de faire exécuter du code sur sa machine...
Solaris : buffer overflow de sadmind
Un attaquant peut envoyer des données trop grandes vers Sun Solstice AdminSuite sadmind afin de faire exécuter du code sur la machine...
Firefox : accès via un raccourci
Un attaquant peut inviter la victime à ouvrir un document HTML faisant appel à un raccourci afin d'accéder aux ressources du navigateur...
Oracle DB : élévation de privilèges via CREATE ANY DIRECTORY
Un attaquant disposant du privilège CREATE ANY DIRECTORY peut altérer le fichier des mots de passe afin d'obtenir les privilèges de SYSDBA...
Tomcat : non restriction des valves
Lorsqu'une valve est utilisée, un attaquant non autorisé peut accéder à une ressource protégée...
Sun Web Proxy Server : buffer overflow de FTP
Un attaquant peut faire exécuter du code dans le proxy FTP de Sun Java System Web Proxy Server...
CUPS : multiples vulnérabilités
Plusieurs vulnérabilités de CUPS permettent à un attaquant de mener un déni de service ou de faire exécuter du code...
D-Bus : déni de service de dbus_signature_validate
Un attaquant local peut employer une signature illicite afin de stopper D-Bus et les applications qui en dépendent...
Noyau Linux : déni de service sous S/390
Un attaquant local peut employer ptrace() sous S/390 afin de stopper le système...
OpenView NNM : déni de service d'ovtopmd
Un attaquant distant peut employer une vulnérabilité d'OpenView NNM afin de mener un déni de service...
Opera : deux vulnérabilités
Deux vulnérabilités ont été annoncées dans Opera...
Noyau Linux : déni de service de SCTP
Un attaquant local peut stopper le système via SCTP-AUTH...
HP-UX : déni de service de ONCplus
Un attaquant du réseau peut créer un déni de service dans le service NFS d'ONCplus...
lighttpd : multiples vulnérabilités
Plusieurs vulnérabilités de lighttpd permettent à un attaquant de mener un déni de service ou d'obtenir des informations...
OpenNMS : multiples vulnérabilités
Plusieurs vulnérabilité d'OpenNMS permettent à un attaquant de mener des HTTP Response Splitting ou Cross Site Scripting...
Openswan : fuites mémoire
Un attaquant peut employer plusieurs fuites mémoire afin de mener un déni de service dans Openswan...
Noyau Linux : élévation de privilèges via VMI
Un attaquant local dans une machine virtuelle peut mener un déni de service ou élever ses privilèges...
VMware : élévation de privilèges sous 64 bits
Un attaquant peut élever ses privilèges au sein d'une machine virtuelle 64 bits BSD ou Windows...
libxml2 : déni de service via une entité
Un attaquant peut créer un fichier XML spécial afin de provoquer un déni de service lors de son analyse par libxml2...
libxml2 : récursivité infinie
Un attaquant peut créer un fichier XML spécial afin de provoquer un déni de service lors de son analyse par libxml2...
Blue Coat SG WebFilter : Cross Site Scripting de ICAP patience
Un attaquant peut forcer la victime à télécharger un gros fichier afin de créer un Cross Site Scripting sur WebFilter...
Noyau Linux : élévation de privilèges via splice
Un attaquant local peut créer un fichier sgid afin d'obtenir les privilèges d'un groupe...
pam_krb5 : élévation de privilèges via existing_ticket
Lorsque l'option existing_ticket est employée par pam_krb5, un attaquant peut appeler un programme privilégié afin d'obtenir le ticket Kerberos d'un autre utilisateur...
BSD, Juniper : modifications dans un routeur IPv6
Un attaquant du LAN peut envoyer un paquet Neighbor Solicitation afin de modifier les informations du routeur concernant une machine d'un autre réseau LAN...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 219 220 221 222 223 224 225 226 227 229 231 232 233 234 235 236 237 238 239 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116