L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
PHP : trois vulnérabilités
Un attaquant peut employer trois vulnérabilités de PHP, afin de mener un déni de service ou d'accéder aux fichiers...
ProFTPd : buffer overflow via TELNET_IAC
Un attaquant non authentifié peut employer le caractère TELNET_IAC, afin de provoquer un buffer overflow dans ProFTPd, conduisant à l'exécution de code...
ProFTPd : traversée de répertoire via mod_site_misc
Lorsque mod_site_misc est activé, et si un répertoire est modifiable, un attaquant peut accéder aux fichiers hors du répertoire modifiable...
Noyau Linux : débordement d'entier via RDS
Un attaquant local peut employer un sendmsg() sur une socket RDS, avec un grand tableau iovec, afin de provoquer un débordement d'entier, conduisant à une corruption de mémoire...
CVS : débordement d'entier via RCS
Un attaquant peut placer un fichier RCS illicite dans un dépôt CVS, afin de faire exécuter du code sur la machine des clients CVS...
CUPS : corruption de mémoire via IPP Attribute
Un attaquant peut envoyer une requête IPP illicite vers CUPS, afin de corrompre sa mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code...
Adobe Flash, Reader : exécution de code
Un attaquant peut inviter la victime à consulter un document Flash illicite, ou un document PDF contenant des données Flash illicites, afin de faire exécuter du code sur sa machine...
Adobe Shockwave Player : exécution de code
Un attaquant peut inviter la victime à consulter une page contenant une application Shockwave illicite, afin de faire exécuter du code sur sa machine...
mpg123 : buffer overflow via ID3
Un attaquant peut inviter la victime à ouvrir un document MP3 illicite, afin de faire exécuter du code dans mpg123...
Nessus Client : exécution de code via DLL Preload
Un attaquant peut utiliser une DLL wintab32.dll illicite afin de faire exécuter du code dans Nessus Client...
Mozilla NSPR, NSS, IE : acceptation de certificats IP wildcard
Certains navigateurs web acceptent les certificats X.509 wildcard (correspondant à plusieurs domaines) contenant un fragment d'adresse IP...
CiscoWorks Common Services : exécution de code
Un attaquant non authentifié peut envoyer une requête HTTP illicite vers CiscoWorks Common Services, afin d'y exécuter du code...
Firefox, Thunderbird, SeaMonkey : corruption de mémoire via appendChild
Une page HTML peut employer document.write() et appendChild(), afin de provoquer un buffer overflow, ce qui conduit à l'exécution de code...
TYPO3 : Cross Site Scripting de powermail
Un attaquant peut inviter un éditeur à consulter une page HTML illicite, afin d'injecter du code JavaScript dans l'extension powermail de TYPO3, qui sera exécuté lors de son utilisation...
Noyau Linux : lecture mémoire via ETHTOOL_GRXCLSRLALL
Un attaquant local peut employer ETHTOOL_GRXCLSRLALL, afin de lire une portion de la mémoire du noyau...
ClamAV : débordement d'entier via PDF
Un attaquant peut envoyer un document PDF malformé, afin de stopper ClamAV, et éventuellement de faire exécuter du code...
OTRS : Cross Site Scripting via AgentTicketZoom
Un attaquant peut envoyer un email illicite vers OTRS, afin de faire exécuter du code JavaScript dans le contexte de l'interface de gestion de tickets...
ProxyAV : Cross Site Request Forgery
Un attaquant peut inviter un administrateur de ProxyAV à ouvrir un document web illicite, afin de provoquer un Cross Site Request Forgery, qui modifie la configuration de ProxyAV...
IBM DB2 9.7 : trois vulnérabilités
Un attaquant peut employer trois vulnérabilités d'IBM DB2, afin d'exécuter des fonctionnalités privilégiées...
SAP BusinessObjects : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SAP BusinessObjects, pour obtenir des informations, mener un déni de service ou faire exécuter du code...
Windows : élévation de privilèges via Task Scheduler
Un attaquant local peut employer une vulnérabilité du Task Scheduler, afin d'obtenir les privilèges du système...
glibc : élevation de privilèges via LD_AUDIT et constructeur
Un attaquant local peut employer la variable LD_AUDIT et le constructeur d'une bibliothèque système, pour obtenir les privilèges des programmes suid ou sgid...
Noyau Linux : élévation de privilèges via TIPC
Un attaquant local peut employer une socket TIPC, afin de provoquer un buffer overflow, pour élever ses privilèges...
CA ARCserve Backup : buffer overflow
Un attaquant peut envoyer une requête RPC illicite, afin de provoquer un buffer overflow dans CA ARCserve Backup, conduisant à l'exécution de code...
Adobe Shockwave Player : exécution de code
Un attaquant peut inviter la victime à consulter une page contenant une application Shockwave illicite, afin de faire exécuter du code sur sa machine...
IBM WebSphere MQ : deux vulnérabilités
Un attaquant peut usurper son identité ou mener un déni de service dans IBM WebSphere MQ...
HP Operations Orchestration : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting dans HP Operations Orchestration...
Windows Mobile : corruption de mémoire via vCard
Un attaquant peut inviter la victime à ouvrir une vCard illicite, afin de corrompre la mémoire de Windows Mobile, ce qui provoque un déni de service et éventuellement l'exécution de code...
Noyau Linux : élévation de privilèges via VIDIOCSMICROCODE
Sur un processeur 64 bits, un attaquant local peut employer VIDIOCSMICROCODE pour écrire en mémoire noyau, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 283 284 285 286 287 288 289 290 291 293 295 296 297 298 299 300 301 302 303 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102