L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Office : buffer overflow de MSO.DLL
Un attaquant peut inviter la victime à ouvrir un fichier Microsoft Office illicite, afin de faire exécuter du code sur sa machine...
Windows : exécution de code via DirectShow et AVI
Un attaquant peut créer un fichier AVI illicite, afin de faire exécuter du code sur la machine des victimes visualisant la vidéo...
Windows, IE : exécution de commande via une url
Un attaquant peut inviter la victime à cliquer sur une url, afin de faire exécuter un programme présent sur sa machine...
Windows : exécution de code via le client SMB
Un attaquant peut inviter la victime à se connecter sur un partage SMB/CIFS illicite, afin de faire exécuter du code sur sa machine...
Windows Vista, 2008 : vulnérabilités de TCP/IP
Un attaquant peut employer 4 vulnérabilités de TCP/IP, afin de mener un déni de service ou de faire exécuter du code sur Windows Vista et 2008...
Noyau Linux : élévation de privilèges via KVM
Un attaquant situé dans un système invité KVM peut faire exécuter des instructions assembleur privilégiées, sur un système multiprocesseurs...
Noyau Linux : accès mémoire dans KVM
Un attaquant situé dans un système invité KVM peut lire ou modifier la mémoire avec les privilèges élevés...
QEMU KVM : buffer overflow de usb_host_handle_control
Un attaquant dans un système invité KVM peut accéder à un périphérique USB, afin de provoquer un débordement dans usb_host_handle_control(), conduisant à un déni de service et éventuellement à l'exécution de code...
libcurl : buffer overflow via la décompression
Un attaquant, disposant d'un serveur web, peut retourner des données compressées avec Deflate (zlib), afin de provoquer un débordement dans les applications liées à libcurl...
Noyau Linux : déni de service via PI State
Un attaquant local peut créer un programme multithread utilisant la Priority Inheritance, afin de stopper le noyau...
GNOME : arrêt de gnome-screensaver
Un attaquant local peut déconnecter un écran, pour stopper gnome-screensaver...
Noyau Linux : lecture mémoire via sys_move_pages
Un attaquant local peut employer l'appel système move_pages(), afin de lire des pages de la mémoire du noyau...
HP Operations Agent : accès utilisateur sous Solaris
Lorsque HP Operations Agent est installé sous Solaris 10, un attaquant peut se connecter sous le compte de l'opérateur...
Samba : corruption de mtab via mount.cifs
Un attaquant local peut employer la commande mount.cifs, afin d'injecter des caractères invalides dans le fichier /etc/mtab...
Oracle Database : élévation de privilèges via DBMS_JVM/DBMS_JAVA
Un attaquant, authentifié sur une base Oracle, peut employer des procédures de DBMS_JVM_EXP_PERMS et DBMS_JAVA, afin de faire exécuter des commandes avec les privilèges du système...
Samba : sortie du répertoire racine
Dans la configuration par défaut des partages modifiables, Samba autorise la création de liens symboliques pointant hors de la racine partagée...
WebSphere AS : non utilisation de SSL pour SSO
Lorsque l'authentification Single Sign-On de WebSphere est configurée pour imposer SSL, la session n'utilise pas SSL...
ModSecurity : dénis de service
Un attaquant peut provoquer plusieurs dénis de service dans le module ModSecurity pour Apache httpd...
OpenSolaris : accès utilisateur via kclient ou smbadm
Un attaquant peut deviner le mot de passe utilisé par kclient ou smbadm...
GNOME : buffer overflow de gmime
Un attaquant peut employer des données trop longues, afin de provoquer un débordement lors de leur encodage UUencode par gmime...
fetchmail : buffer overflow en mode verbose
Lorsque fetchmail est utilisé en mode verbose, un attaquant peut créer un certificat X.509 contenant des caractères spéciaux, afin de provoquer un débordement...
XenServer : exécution de fonctions de XAPI
Un attaquant non authentifié peut appeler certaines fonctions de XAPI...
IE : lecture de fichier
Deux vulnérabilités d'Internet Explorer permettent à un attaquant distant de lire le contenu de fichiers situés sur la machine de la victime...
Noyau Linux : déni de service via connector
Un attaquant local peut forcer le driver connector à utiliser toute la mémoire du système, ce qui provoque l'arrêt du système...
NetBSD : déni de service via azalia/hdaudio
Un attaquant local peut interroger les drivers azalia et hdaudio, afin de stopper le système...
Thunderbird, Webmail : détection de lecture via DNS Prefetch
Un attaquant peut envoyer un email HTML contenant un lien vers un nom de domaine personnalisé, afin de détecter si la victime a lu le message...
Asterisk : corruption de mémoire via T.38
Un attaquant peut envoyer à Asterisk un message SIP INVITE, avec un SDP de type T.38, afin de le stopper, ou éventuellement de faire exécuter du code...
Noyau Linux : déni de service de KVM via /dev/port
Dans un système invité KVM, un attaquant peut accéder à /dev/port, afin de stopper le système...
OpenBSD : boucle infinie de ptrace
Un attaquant local peut employer ptrace() sur un processus ancêtre, afin de provoquer une boucle infinie...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 262 263 264 265 266 267 268 269 271 273 274 275 276 277 278 279 280 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1012