L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
NDISWrapper : buffer overflows
Un attaquant via WiFi peut provoquer plusieurs débordements dans NDISWrapper afin de faire exécuter du code sur le système...
HP Tru64 UNIX : élévation de privilèges via AdvFS
Un attaquant local peut employer AdvFS afin d'élever ses privilèges...
VMware : deux vulnérabilités
Deux vulnérabilités de VMware peuvent être employées par un attaquant afin d'élever ses privilèges...
VLC : deux buffer overflows
Un attaquant peut créer un fichier malformé afin de mener un déni de service ou de faire exécuter du code sur la machine des utilisateurs de VLC...
GNU Enscript : buffer overflow via escape setfilename
Un attaquant peut inviter la victime à convertir un fichier illicite avec GNU Enscript afin de faire exécuter du code sur sa machine...
Cisco IOS, CatOS : déni de service via VTP
Un attaquant peut envoyer un paquet VTP illicite sur le réseau local afin de redémarrer le système...
Nagios : exécution de commande
Un attaquant peut envoyer une requête illicite sur Nagios afin de faire exécuter une commande sur le serveur...
IE : vulnérabilités de multiples ActiveX de novembre 2008
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
Adobe Reader 8 : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat/Reader...
Adobe Acrobat/Reader : buffer overflow d'util.printf
Un attaquant peut créer un document PDF illicite afin de faire exécuter du code sur la machine des victimes ouvrant ce document...
Noyau Linux : corruption de mémoire de vDSO
Un attaquant local peut provoquer une corruption de mémoire dans vDSO afin de mener un déni de service ou d'élever ses privilèges...
HP SMH : accès local
Un attaquant peut employer une vulnérabilité de HP System Management Homepage, afin d'accéder au système local...
ClamAV : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ClamAV afin de mener un déni de service ou de faire exécuter du code sur le serveur...
UW IMAP : buffer overflow de dmail/tmail
Dans certaines situations, un attaquant peut provoquer un débordement des commandes dmail/tmail d'UW IMAP afin d'exécuter du code...
Sun Web Proxy Server : buffer overflow de Vary/Via
Un attaquant peut employer des entêtes illicites afin d'exécuter du code dans Sun Java System Web Proxy Server...
Noyau Linux : buffer overflow de uvcvideo
Un attaquant peut provoquer un débordement dans le driver UVC afin de mener un déni de service ou de faire exécuter du code...
JRE, JDK, SDK : accès fichier via BasicService
Une application Java peut employer BasicService de Java Web Start afin d'ouvrir un document...
Net-SNMP : déni de service via GETBULK
Un attaquant peut mener un déni de service en demandant de nombreuses données avec GETBULK...
Opera : exécution de code via OnError
Un attaquant peut employer l'évènement OnError afin de faire exécuter des commandes présentes sur la machine de la victime...
Opera : Cross Site Scripting du panel Links
Un attaquant peut créer un document contenant une url illicite afin de provoquer un Cross Site Scripting lors de son affichage dans le panel Links...
IBM TSM : buffer overflow du client Backup-Archive
Un attaquant peut provoquer un débordement dans le client Backup-Archive d'IBM Tivoli Storage Manager afin de faire exécuter du code...
OpenOffice : exécution de code via WMF/EMF
Deux vulnérabilités d'OpenOffice.org permettent à un attaquant de faire exécuter du code sur la machine des victimes acceptant d'ouvrir un document WMF/EMF illicite...
Opera : exécution de commande via History Search
Un attaquant peut employer la fonctionnalité History Search afin de faire exécuter des commandes présentes sur la machine de la victime...
Lynx : deux vulnérabilités
Deux vulnérabilités de Lynx permettent à un attaquant local ou distant d'exécuter du code sur la machine de la victime...
IE 6 : usurpation de la barre d'adresse
Un attaquant peut employer des caractères spéciaux afin de modifier l'apparence de la barre d'adresse IE 6 pour tromper l'utilisateur...
Noyau Linux : buffer overflow de sunrpc/transports
Un attaquant local peut lire /proc/sys/sunrpc/transports afin de provoquer un débordement dans le noyau...
Bintec R : empoisonnement du cache DNS
Un attaquant peut envoyer des réponses DNS illicites afin d'empoisonner le cache DNS implémenté dans les Bintec R...
Zope : injection HTTP
Un attaquant peut injecter des données HTTP dans une session Zope...
imlib2 : multiples vulnérabilités
Un attaquant peut créer une image illicite conduisant à l'exécution de code lors de son affichage par imlib2...
Windows : exécution de code via Server Service
Un attaquant du réseau peut envoyer une requête RPC illicite au service serveur afin de faire exécuter du code sur la machine...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 222 223 224 225 226 227 228 229 231 233 234 235 236 237 238 239 240 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114