L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : déni de service dans iov_iter_advance
Un serveur SMB/CIFS illicite peut employer le champ CountHigh pour stopper le client CIFS du noyau Linux...
PHP : double libération de SplObjectStorage
Lorsqu'une application PHP dé-sérialise des données SplObjectStorage illicite, une double libération de mémoire se produit, et peut conduire à l'exécution de code...
LibTIFF : multiples vulnérabilités
Un attaquant peut inviter la victime à ouvrir une image TIFF illicite, afin de mener un déni de service ou faire exécuter du code dans les applications liées à LibTIFF...
Trend Micro InterScan Web Security : cinq vulnérabilités
Cinq vulnérabilités de Trend Micro InterScan Web Security Virtual Appliance permettent à un attaquant de lire/modifier des informations ou d'exécuter du code...
Noyau Linux : déni de service via current_clocksource
Lorsque le noyau est compilé sans GENERIC_TIME, un attaquant local peut accéder à current_clocksource, afin de stopper le noyau...
Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime...
Firefox, SeaMonkey : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime...
SquirrelMail : scan de port via Mail Fetch
Un attaquant authentifié sur SquirrelMail peut utiliser le plugin Mail Fetch, afin de scanner les ports de machines joignables depuis le serveur...
libtiff : deux vulnérabilités
Un attaquant peut inviter la victime à ouvrir une image TIFF illicite, afin de faire exécuter du code dans les applications liées à libtiff...
Opera : dix vulnérabilités
Un attaquant peut inviter la victime à consulter un site illicite avec Opera, afin de faire exécuter du code sur sa machine...
WebSphere AS 6.1 : cinq vulnérabilités
Un attaquant peut obtenir des informations ou mener un déni de service via Websphere Application Server...
WebSphere AS 7 : onze vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebSphere Application Server...
Spring Framework : exécution de code
Un attaquant peut employer une url illicite, afin de forcer le Spring Framework à charger un fichier JAR contenant du code à exécuter...
CUPS : multiples vulnérabilités
Plusieurs vulnérabilités de CUPS permettent à un attaquant de mener un déni de service, d'obtenir des informations, ou de faire exécuter du code...
Novell Netware : buffer overflow de CIFS.NLM
Un attaquant peut provoquer un buffer overflow dans le service CIFS de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code...
Noyau Linux : lecture de fichier sur XFS
Sur un système de fichiers XFS, lorsqu'un fichier est en mode write-only, un attaquant local peut employer l'ioctl SWAPEXT, afin de lire le fichier...
SAP NetWeaver : vulnérabilité de SAP J2EE Telnet
Un attaquant peut rejouer les données d'authentification de l'administration Telnet de SAP J2EE...
Samba : buffer overflow de chain_reply
Un attaquant non authentifié peut envoyer une requête SMB illicite, afin de provoquer un buffer overflow dans Samba, conduisant à un déni de service ou à l'exécution de code...
JBoss AS : Cross Site Request Forgery de JMX Console
Lorsque l'administrateur est connecté sur la JMX Console de JBoss AS, un attaquant peut l'inviter à consulter une page web, afin d'automatiquement déployer un fichier WAR via le MBean DeploymentFileRepository...
Noyau Linux : déni de service de tty_fasync
Un attaquant local peut provoquer un inter-blocage dans tty_fasync(), afin de stopper le système...
XnView : buffer overflow via MBM
Un attaquant peut inviter la victime à ouvrir un document MBM illicite avec XnView, afin de faire exécuter du code sur sa machine...
Python : buffer overflow de audioop
Un attaquant peut provoquer plusieurs buffer overflows dans le module audioop de Python, afin de mener un déni de service ou de faire exécuter du code...
Noyau Linux : changement d'ACL sur btrfs
Sur un système de fichiers btrfs, un attaquant local peut changer les ACLs d'un fichier appartenant à un autre utilisateur...
libtiff : débordement d'entier de FAX3
Un attaquant peut inviter la victime à ouvrir une image TIFF illicite compressée au format FAX3, afin de faire exécuter du code dans les applications liées à libtiff...
Apache httpd : lecture de données via mod_proxy_http
Lorsque mod_proxy_http est employé sur Netware, OS2 ou Windows, un attaquant peut obtenir des documents appartenant à la session d'un autre utilisateur...
Xen : déni de service sur ia64
Lorsque Linux Xen est utilisé sur un processeur ia64, un attaquant local peut mener un déni de service...
Adobe Flash Player : multiples vulnérabilités
Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service...
Windows, IE : exécution de commande via hcp
Un attaquant peut inviter la victime à visiter une page web appelant le Windows Help Centre, afin de faire exécuter une commande sur sa machine...
Wireshark : multiples vulnérabilités
Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 271 272 273 274 275 276 277 278 279 281 283 284 285 286 287 288 289 290 291 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081