L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Sophos AV : élévation de privilèges via SAVOnAccessFilter
Un attaquant local peut employer une vulnérabilité du pilote SAVOnAccessFilter, afin d'obtenir les privilèges du système...
Cisco Unified Contact Center Express : deux vulnérabilités
Un attaquant peut mener un déni de service ou lire un fichier via Cisco Unified Contact Center Express...
OpenView NNM : exécution de code
Trois vulnérabilités de HP OpenView Network Node Manager permettent à un attaquant distant de faire exécuter du code...
IIS : exécution de code via Extended Protection
Dans une configuration particulière de IIS, un attaquant peut envoyer une requête illicite, afin de faire exécuter du code dans le contexte WPI...
Microsoft SharePoint, InfoPath : trois vulnérabilités
Trois vulnérabilités de Microsoft SharePoint et InfoPath permettent à un attaquant de mener un Cross Site Scripting, d'obtenir des informations, ou de mener un déni de service...
Excel : exécution de code
Un attaquant peut inviter la victime à ouvrir un document Excel illicite, afin de faire exécuter du code sur sa machine...
Windows : élévation de privilèges via CFF
Un attaquant local peut employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système...
Excel, PowerPoint, Publisher, Visio, Word : exécution de code via COM
Un attaquant peut inviter la victime à ouvrir un document Office illicite, afin de faire exécuter du code sur sa machine...
Internet Explorer : multiples vulnérabilités
Plusieurs vulnérabilités d'Internet Explorer conduisent à l'exécution de code...
IE : vulnérabilités de multiples ActiveX
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
Windows : exécution de code via Media
Quatre composants multimédia Windows sont affectés par deux vulnérabilités, conduisant à l'exécution de code...
Windows : élévation de privilèges via win32k.sys
Un attaquant local peut employer trois vulnérabilités du pilote win32k.sys, afin d'élever ses privilèges...
Noyau Linux : altération de fichier via ext4 MOVE_EXT
Sur un système de fichiers ext4, un attaquant local peut employer l'ioctl MOVE_EXT, pour modifier un fichier possédant l'attribut AppendOnly ou Immutable...
Adobe Flash, Reader : exécution de code via AVM2
Un attaquant peut inviter la victime à consulter un document Flash illicite, ou un document PDF contenant des données Flash illicites, afin de faire exécuter du code sur sa machine...
OpenOffice.org : deux vulnérabilités
Un attaquant peut inviter la victime à ouvrir un document illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine...
Linux NFS : corruption de fichier par rpcbind
Un attaquant local peut créer un lien symbolique, afin de forcer Linux NFS rpcbind à corrompre un fichier...
CA ARCserve Backup : obtention d'information
Un attaquant local peut employer une vulnérabilité de CA ARCserve Backup, afin d'obtenir des informations...
sudo : contournement de secure path
Lorsque sudo appelle certains programmes, un attaquant local peut contourner la fonctionnalité "secure path", afin d'élever ses privilèges...
OpenSSL : obtention d'information via EVP_PKEY_verifyrecover
Lorsqu'une application utilise EVP_PKEY_verifyrecover(), un attaquant peut obtenir des informations...
OpenSSL : corruption de mémoire via CMS
Lorsqu'une application utilise CMS, un attaquant peut corrompre la mémoire, afin de mener un déni de service ou de faire exécuter du code...
ISC DHCP : déni de service via Client Identifier
Un attaquant du réseau peut envoyer un paquet DHCP illicite, afin de stopper le serveur ISC DHCP...
Noyau Linux : contournement de quota sur ext4
Sur un système de fichiers ext4, un attaquant local peut employer la fonction posix_fallocate(), afin de créer un fichier plus grand que la limite définie...
IBM DB2 9.7 : quatre vulnérabilités
Un attaquant peut employer quatre vulnérabilités d'IBM DB2, afin d'obtenir des données, de mener un déni de service, ou d'exécuter du code...
exim : corruption de fichier
Un attaquant local peut corrompre un fichier de la victime, en lui envoyant un email traité par exim...
Joomla : multiples Cross Site Scripting
Un attaquant peut employer plusieurs Cross Site Scripting de l'interface d'administration de Joomla, afin d'exécuter du code JavaScript privilégié...
Ghostscript : exécution de gs_init.ps
Lorsque Ghostscript est lancé depuis un répertoire modifiable, il peut exécuter du code PostScript illicite...
Heimdal : déni de service via KDC et GSS-API
Un attaquant authentifié peut envoyer un ticket ou un token GSS-API illicite, afin de stopper Heimdal KDC ou les applications GSS-API...
FreeBSD : élévation de privilèges via le client NFS
Un attaquant local peut monter un système de fichiers NFS illicite, afin de provoquer un buffer overflow, et d'obtenir les droits root...
FreeBSD : accès répertoire via jail
Dans certains cas d'utilisation de la commande FreeBSD jail, un attaquant dans la prison peut accéder à un répertoire externe...
libopie : débordement d'un octet
Un attaquant peut employer un nom de login spécial, afin de provoquer un débordement d'un seul octet dans les applications liées à libopie, conduisant à un déni de service, et éventuellement à l'exécution de code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 270 271 272 273 274 275 276 277 278 280 282 283 284 285 286 287 288 289 290 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1069