L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : déni de service via setup_arg_pages
Sur un processeur 64 bits, un attaquant local peut démarrer un processus avec une pile de taille importante, afin de stopper le noyau...
Noyau Linux : déni de service via kvm fs/gs
Un attaquant local peut employer KVM_RUN et des registres FS/GS invalides, afin de stopper le système...
Noyau Linux : élévation de privilèges avec RDS
Un attaquant local peut employer une socket RDS, afin de modifier la mémoire, pour élever ses privilèges...
FreeType : buffer overflow de ft_var_readpackedpoints
Un attaquant peut inviter la victime à consulter une police de caractères illicite, avec une application liée à FreeType, afin de mener un déni de service et éventuellement de faire exécuter du code...
IBM DB2 : élévation de privilèges via install_jar
Un attaquant peut employer la procédure install_jar, afin de créer un fichier hors du répertoire de dépôt, ce qui permet d'exécuter du code sur le système...
Noyau Linux : lecture de mémoire via tcf_act_police_dump
Un attaquant peut utiliser la fonction tcf_act_police_dump() afin de lire des données du noyau...
Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime...
Microsoft Visual Studio : exécution de code via dwmapi.dll
Les applications MFC, généralement compilées avec Microsoft Visual Studio C++, chargent automatiquement la bibliothèque dwmapi.dll, qui peut contenir du code illicite...
Informix Dynamic Server : exécution de code
Un attaquant peut employer plusieurs vulnérabilités de Informix Dynamic Server afin d'exécuter du code...
glibc : élevation de privilèges via LD_AUDIT et ORIGIN
Un attaquant local peut employer la variable LD_AUDIT et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid...
ProxySG : non filtrage de JavaScript
Un attaquant peut créer un document HTML contenant du code JavaScript spécialement formé, qui n'est pas filtré par ProxySG...
BlackBerry ES : corruptions de mémoire via PDF
Plusieurs vulnérabilités de PDF Distiller permettent à un attaquant de mener un déni de service ou de faire exécuter du code dans BlackBerry Enterprise Server...
Noyau Linux : écriture en mémoire via i915
Un attaquant local peut utiliser le driver pour les cartes vidéo Intel 915, afin de lire ou d'écrire en mémoire noyau, ce qui lui permet d'élever ses privilèges...
Ghostscript : corruption de mémoire via gs_type2_interpret
Un attaquant peut inviter la victime à consulter un document PDF illicite, afin de stopper Ghostscript, ou de faire exécuter du code...
Oracle WebLogic Node Manager : exécution de code
Un attaquant peut forcer Oracle WebLogic Node Manager à utiliser un fichier de configuration illicite, afin de faire exécuter du code...
SAP BusinessObjects, Juniper NSM : exécution de code via Axis2
Le produit Axis2 est déployé sur SAP BusinessObjects et Juniper NSM avec un mot de passe par défaut, qui permet à un attaquant de faire exécuter du code...
SAP Crystal Reports : deux vulnérabilités
Un attaquant peut employer deux vulnérabilités de SAP Crystal Reports, afin de faire exécuter du code sur le serveur...
Curl : création de fichier via remote-header-name
Un attaquant peut inviter la victime à se connecter sur un site illicite avec Curl, afin de créer un fichier hors du répertoire courant...
Java JRE/JDK/SDK : multiples vulnérabilités
Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code...
Oracle Directory Server Enterprise Edition : vulnérabilité de Identity Synchronization
Un attaquant peut employer une vulnérabilité de Oracle Directory Server Enterprise Edition (Sun Java System Directory Server) Windows Identity Synchronization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service...
Sun Java System Identity Manager : modification de données
Un attaquant peut employer une vulnérabilité de Sun Java System Identity Manager, afin afin d'obtenir ou d'altérer des informations...
Oracle iPlanet Web Server : multiples vulnérabilités d'octobre 2010
Plusieurs vulnérabilités de Oracle iPlanet Web Server (Sun Java System Web Server) sont corrigées dans le CPU d'octobre 2010...
Oracle Communications Messaging Server : multiples vulnérabilités d'octobre 2010
Plusieurs vulnérabilités de Oracle Communications Messaging Server (Sun Java System Messaging Server) sont corrigées dans le CPU d'octobre 2010...
Solaris : multiples vulnérabilités d'octobre 2010
Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU d'octobre 2010...
Oracle Fusion Middleware : multiples vulnérabilités d'octobre 2010
Plusieurs vulnérabilités de Oracle Fusion Middleware sont corrigées dans le CPU d'octobre 2010...
Oracle Database : multiples vulnérabilités d'octobre 2010
Plusieurs vulnérabilités de Oracle Database sont corrigées dans le CPU d'octobre 2010...
Windows Server 2008 R2 : altération de données du cluster
Lorsqu'un cluster de disques est utilisé, un attaquant local peut modifier les données du partage d'administration...
Windows, IIS : déni de service de SChannel
Un attaquant peut envoyer un certificat client illicite vers un serveur web supportant TLSv1, afin de mener un déni de service...
Windows : exécution de code via WordPad ou Windows Shell
Un attaquant peut inviter la victime à ouvrir un fichier illicite avec WordPad, ou à ouvrir un raccourci sur un partage réseau, afin de faire exécuter du code sur sa machine...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 282 283 284 285 286 287 288 289 290 292 294 295 296 297 298 299 300 301 302 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1104