L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Solaris : corruption de fichier par XView avec le clipboard
Lorsque l'on quitte une application d'XView, alors que la zone copiée courante du clipboard fait partie de cette application, un fichier local peut être corrompu...
Non respect du changement de mot de passe
L'utilisation de l'option -f de la commande passwd ne respectant pas sa politique de sécurité, un attaquant peut mener une attaque par brute force dans le but d'obtenir un compte utilisateur sur la machine...
Buffer overflow de l'entête Host
Un buffer overflow peut être provoqué à l'aide d'un entête Host trop long...
Variante de la vunérabilité VIGILANCE-VUL-1925
Cette vulnérabilité décrit une variante de VIGILANCE-VUL-1925...
Déni de service par des requêtes ICMP
En forçant le routeur à répondre des requêtes ICMP, un attaquant distant peut mener un déni de service sur le routeur...
Non blocage des fragments IP non initiaux avec Turbo ACL
Les fragments IP appartenant à destination du routeur ne peuvent pas être bloqués lorsque les règles ont été générées avec Turbo ACL...
Non blocage des fragments IP non initiaux sortants
Les fragments IP appartenant à une session illicite sortant ne sont pas bloqués par 'fragment'...
Politique par défaut non respectée avec une ACL de 448 règles
Lorsqu'une ACL de 448 règles est présente dans la politique, la politique de rejet par défaut n'est pas honorée...
Flux non bloqués dans une ACL outbound
Dans certains cas, les flux définis dans une ACL outbound ne sont pas bloqués...
Non blocage des fragments IP non initiaux malgré le mot clé 'fragment'
Dans certains cas, les fragments IP appartenant à une session illicite ne peuvent pas être bloqués lorsque 'fragment' est employé...
Non blocage des fragments IP non initiaux
Les fragments IP appartenant à une session illicite ne peuvent pas être bloqués...
Contournement des permissions de thttpd
En contournant les permissions du serveur HTTP, un attaquant distant peut obtenir des informations sensibles...
Déni de service de RunAs
Un attaquant local peut mener un déni de service de RunAs en réalisant une connexion sur le canal de communication du service...
Obtention du buffer de RunAs
En obtenant des informations contenues dans le buffer de la commande runas, un attaquant peut exécuter des commandes avec des droits privilégiés...
Usurpation du service RunAs
En usurpant le canal de communication du service RunAs, un attaquant local peut se faire passer pour un utilisateur privilégié auprès du serveur...
Prédiction de nom de logins avec OpenSSH et S/Key
Lorsque S/Key est utilisé conjointement avec OpenSSH, un attaquant du réseau peut mener une attaque brute force afin de deviner des noms de login...
Buffer overflow de dtspcd
Un buffer overflow de dtspcd permet à un attaquant du réseau local d'acquérir les droits administrateur sur le système...
Obtention du cookie de session d'IMP
En obtenant le cookie d'un utilisateur, un attaquant peut consulter sa messagerie...
Ecrasement de fichiers NFS avec Sun Cluster
Lors de l'emploi de Sun Cluster, certains fichiers peuvent être effacés...
Absence d'audit du compte ftp anonyme avec BSM
Lorsque le module BSM est actif, le compte de l'utilisateur ftp anonyme n'est pas audité...
Ecriture de données dans un terminal à cause de pt_chmod
En exploitant une gestion incorrecte des droits par pt_chmod, un attaquant local peut corrompre les données de l'utilisateur avec les droits de celui-ci...
Prédictibilité des cookies de mod_usertrack
Les cookies générés par mod_usertrack sont prédictibles...
Déni de service d'ipfilter à cause de l'option fastroute
En réalisant un traceroute vers un firewall ayant l'option fastroute active, un attaquant peut mener un déni de service sur celui-ci...
Déni de service par taille négative des fonctions de gestion des socket
En utilisant incorrectement certaines fonctions de gestion des sockets, un attaquant peut ralentir la machine dans le but de mener un déni de service...
Configuration incorrectement sauvée par iptables-save
La configuration sauvée par iptables-save peut ne pas être conforme à la configuration courante du firewall...
Vulnérabilités multiples de Directory Server
Plusieurs problèmes de sécurité ont été corrigés dans iPlanet Directory Server 4.16...
Obtention de cookies par "about"
En utilisant le protocole "about:", un attaquant distant peut obtenir des informations contenus dans les cookies de l'utilisateur...
Détection de machines masquées avec le champ ID
Un attaquant pourrait détecter les machines privées situées derrière un firewall de type masquerade...
Challenge non complet de SecureClient
Les sessions d'authentification longues peuvent être acceptées sans que l'échange complet n'ait eu lieu...
Ports accessibles sur SecureClient
Certains ports de SecureClient sont accessibles malgré la politique de sécurité qui peut être mise en place par l'administrateur...

   

Accès à la page 1 14 15 16 17 18 19 20 21 22 24 26 27 28 29 30 31 32 33 34 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1126