L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Firefox 3.0 : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox 3.0 permettent à un attaquant d'exécuter du code sur la machine de la victime...
Noyau Linux : non vérification des capacités
Le noyau ne vérifie pas certaines capacités, ce qui permet à un attaquant local d'effectuer des actions privilégiées...
ArubaOS : déni de service via 802.11 Association Request
Un attaquant peut envoyer une trame 802.11 Association Request malformée, afin de redémarrer ArubaOS...
Microsoft SharePoint Server : lecture de fichiers ASPX
Un attaquant peut obtenir le code source de certaines pages ASPX hébergées sur Microsoft Office SharePoint Server...
Ghostscript : déni de service via JBIG2
Un attaquant peut créer un fichier PDF contenant une image JBIG2 illicite, afin de stopper l'application Ghostscript...
Asterisk : contournement des ACLs
Un attaquant, normalement bloqué par des ACLs, peut envoyer des messages SIP INVITE à Asterisk...
Solaris : verrouillage incomplet de XScreenSaver
Lorsque les fonctionnalités d'accessibilité sont activées, les fenêtres de type popup s'affichent à travers XScreenSaver...
Perl : boucle infinie de HTML-Parser
Un attaquant peut envoyer des données HTML tronquées au module Perl HTML::Parser, afin de provoquer une boucle infinie...
Perl : déni de service via UTF-8
Un attaquant peut employer certains caractères UTF-8, afin de stopper les applications utilisant Perl...
Noyau Linux : modification de fichier
Dans une situation particulière, un attaquant local peut employer /proc/PID/fd pour modifier le fichier d'un utilisateur...
Noyau Linux : prédiction de get_random_int
Les entiers générés par la fonction get_random_int() sont parfois prédictibles...
squidGuard : multiples vulnérabilités
Un attaquant peut employer deux vulnérabilités de squidGuard, afin de contourner les restrictions qu'il impose...
Snort : dénis de service d'IPv6
Lorsque IPv6 est activé, un attaquant peut envoyer des paquets malformés afin de stopper Snort...
Noyau Linux : débordement d'entier via kvm_dev_ioctl_get_supported_cpuid
Sur un processeur 32 bits, un attaquant local peut provoquer un débordement dans la fonction kvm_dev_ioctl_get_supported_cpuid(), afin de mener un déni de service, ou éventuellement de faire exécuter du code...
Noyau Linux : déréférence NULL via update_cr8_intercept
Un attaquant local peut employer un ioctl sur /dev/kvm, afin de stopper le noyau ou d'exécuter du code privilégié...
Avast : déni de service
Un attaquant local peut effacer le fichier 400.vps, afin d'empêcher le démarrage de l'antivirus Avast...
Avast : multiples vulnérabilités
Un attaquant local peut employer plusieurs vulnérabilités d'Avast, afin de mener un déni de service ou de faire exécuter du code...
TYPO3 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3, afin de mener un Cross Site Scripting, d'injecter du code SQL, ou d'exécuter des commandes...
Noyau Linux : déni de service via nfsd4
Lorsque le service nfsd4 du noyau Linux est activé, un attaquant peut se connecter avec une authentification nulle, afin de stopper le noyau...
Noyau Linux : déni de service via get_instantiation_keyring
Un attaquant local peut employer des clés cryptographiques, afin de stopper le noyau, et éventuellement d'exécuter du code...
TYPO3 : vulnérabilités d'extensions
Un attaquant peut employer plusieurs vulnérabilités d'extensions TYPO3 afin d'exécuter du code, de mener un Cross Site Scripting ou d'injecter du code SQL...
ProFTPD : troncature X.509 avec nul
Lorsque ProFTPD utilise le module mod_tls, un attaquant peut présenter un certificat X.509 avec un champ subjectAltName contenant un caractère nul, afin de contourner les restrictions d'accès...
Oracle WebLogic : multiples vulnérabilités d'octobre 2009
Plusieurs vulnérabilités de WebLogic sont corrigées dans le CPU d'octobre 2009...
Oracle Application Server : multiples vulnérabilités d'octobre 2009
Plusieurs vulnérabilités d'Oracle Application Server sont corrigées dans le CPU d'octobre 2009...
Oracle Database : multiples vulnérabilités d'octobre 2009
Plusieurs vulnérabilités d'Oracle Database sont corrigées dans le CPU d'octobre 2009...
3Com OfficeConnect : deux vulnérabilités
Un attaquant peut employer deux vulnérabilités du Firewall/Router 3Com OfficeConnect, afin d'exécuter des commandes...
Noyau Linux : déni de service via une socket Unix
Un attaquant local peut employer une socket Unix partiellement fermée, afin de bloquer le système...
Noyau Linux : déréférence NULL via r128
Un attaquant local peut employer un ioctl sur une carte vidéo ATI Rage 128, afin de stopper le noyau ou d'exécuter du code privilégié...
IBM DB2 : déni de service de JDBC Applet Server
Un attaquant du réseau peut envoyer une requête illicite sur le service JDBC Applet Server, afin de le stopper...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 251 252 253 254 255 256 257 258 259 261 263 264 265 266 267 268 269 270 271 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1012