L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Firefox, SeaMonkey, Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox, SeaMonkey et Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime...
Internet Explorer : multiples vulnérabilités
Plusieurs vulnérabilités d'Internet Explorer conduisent à l'exécution de code...
HP-UX : déni de service via AudFilter
Lorsque la politique de pré-filtrage des évènements d'audit est activée, un attaquant local peut stopper le système...
Noyau Linux : déni de service via TIPC
Lorsque le noyau Linux supporte TIPC, un attaquant local peut employer une socket TIPC, afin de stopper le système...
Novell Netware : buffer overflow de NWFTPD
Un attaquant peut provoquer un buffer overflow dans le service FTP de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code...
VMware : vulnérabilités de WebAccess
Un attaquant peut employer quatre vulnérabilités de WebAccess, afin de mener un Cross Site Scripting, ou de rediriger la victime...
QEMU-KVM : déni de service via virtio-net
Un attaquant peut envoyer de nombreux paquets à une machine virtuelle invitée QEMU-KVM, utilisant virtio-net, afin de la stopper...
OpenSSL : déni de service via ssl3_get_record
Un attaquant peut envoyer un message SSL illicite, afin de stopper les applications liées à OpenSSL...
Noyau Linux : déni de service via IPV6_RECVPKTINFO
Un attaquant local peut employer IPV6_RECVPKTINFO, afin de stopper le système...
nano : modification de fichier
Un attaquant local peut employer un lien symbolique, afin de modifier un fichier lorsqu'un utilisateur édite un fichier avec nano...
HP-UX : activation de NFS via ONCplus
Lorsque ONCplus est installé sur HP-UX, le service NFS est automatiquement activé...
Kaspersky AV : quatre vulnérabilités
Un attaquant peut employer quatre vulnérabilités de Kaspersky Anti-Virus, afin par exemple de faire exécuter du code sur la machine de la victime...
Firefox, SeaMonkey, Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox, SeaMonkey et Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime...
GnuTLS : vulnérabilité de gnutls_x509_crt_get_serial
Lorsque GnuTLS est installé sur une plateforme 64 bits Big Endian, un attaquant peut employer un certificat X.509, afin de mener un déni de service, d'exécuter du code, ou de contourner les CRL...
Solaris : corruption de fichier via Update Manager
Lorsque l'administrateur emploie Solaris Update Manager, un attaquant local peut créer un lien symbolique, afin de forcer la modification d'un fichier avec les droits root...
Cisco IOS : multiples vulnérabilités
Plusieurs vulnérabilités de Cisco IOS permettent à un attaquant de mener un déni de service, et éventuellement de faire exécuter du code...
Noyau Linux : déni de service via Bluetooth/L2CAP
Un attaquant peut envoyer un paquet Bluetooth L2CAP illicite, afin de stopper le noyau...
SAP GUI : exécution de commande via SAPBExCommonResources
Un attaquant peut employer l'ActiveX SAPBExCommonResources de SAP GUI, afin d'exécuter une commande sur la machine de la victime consultant une page HTML illicite...
MIT krb5 : déni de service via SPNEGO
Un attaquant non authentifié peut envoyer un message SPNEGO illicite vers MIT krb5, afin de stopper les applications GSSAPI...
Noyau Linux : corruption de mémoire via Bluetooth
Un attaquant local peut créer de nombreuses sockets Bluetooth, afin de mener un déni de service, ou éventuellement de faire exécuter du code...
Lotus Notes : Cross Site Scripting via names.nsf
Un attaquant peut employer la page names.nsf de Lotus Notes, afin de provoquer un Cross Site Scripting dans le navigateur web des visiteurs...
Firefox 3.6 : corruption de mémoire via WOFF
Un attaquant peut inviter la victime à consulter une page illicite avec Firefox 3.6, afin de faire exécuter du code sur sa machine...
Heimdal : deux vulnérabilités
Un attaquant peut provoquer deux vulnérabilités dans Heimdal, afin de mener un déni de service, ou de faire exécuter du code...
Opera : lecture de données via XSLT
Un attaquant peut inviter la victime à consulter un document XSLT illicite, afin d'obtenir des informations sur des documents préalablement visités par la victime...
Lotus Notes : redirection via names.nsf
Un attaquant peut inviter la victime à consulter une page HTML, qui provoque une redirection, ce qui pourrait faciliter un hameçonnage...
Noyau Linux : déni de service via NFS
Un attaquant local peut verrouiller un fichier sur un système NFS, afin de stopper le noyau...
SeaMonkey, Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités de SeaMonkey et Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime...
Windows Media Player : corruption de mémoire via AVI
Un attaquant peut créer une vidéo AVI illicite, afin de provoquer l'exécution de code sur la machine des victimes l'ouvrant avec Windows Media Player...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 265 266 267 268 269 270 271 272 273 275 277 278 279 280 281 282 283 284 285 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1039