L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : lecture mémoire via socket filter
Un attaquant local peut employer un filtre de socket, afin de lire des octets provenant de la mémoire du noyau...
Noyau Linux : déni de service via futex
Un attaquant local peut employer un futex, afin de stopper le noyau...
libxml2 : corruption de mémoire via XPath
Un attaquant peut employer le langage XPath pour corrompre la mémoire de libxml2, afin de mener un déni de service ou de faire exécuter du code...
Microsoft PowerPoint : deux vulnérabilités
Un attaquant peut inviter la victime à ouvrir un document illicite avec Microsoft PowerPoint, afin de faire exécuter du code sur sa machine...
Microsoft Office : multiples vulnérabilités
Un attaquant peut inviter la victime à ouvrir un document illicite avec Microsoft Office, afin de faire exécuter du code sur sa machine...
SAP NetWeaver : buffer overflow de sapstartsrv.exe
Un attaquant peut envoyer un message SOAP illicite, afin de provoquer un débordement dans SAP NetWeaver sapstartsrv.exe, ce qui conduit à l'exécution de code...
WebSphere AS 6.1 : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebSphere Application Server...
PHP : lecture mémoire via mb_strcut
Un attaquant peut employer une application PHP utilisant la fonction mb_strcut(), afin de lire un fragment de la mémoire...
Juniper Secure Access : multiples vulnérabilités
Un attaquant peut appeler des scripts ou provoquer des Cross Site Scripting dans Juniper Secure Access...
Joomla : injection SQL via filter_order
Un attaquant peut employer le paramètre filter_order, afin d'injecter des fragments SQL provoquant une erreur dans Joomla...
Cisco Unified Communications Manager : élévation de privilèges
Un attaquant local peut employer la commande pktCap_protectData de Cisco Unified Communications Manager, pour faire exécuter du code avec les privilèges root...
Noyau Linux : débordement d'entier via SCSI GDT
Lorsque le système dispose d'un contrôleur de disques SCSI ICP GDT, un attaquant local peut employer un ioctl avec un grand paramètre, afin de corrompre la mémoire...
Noyau Linux : déni de service via INET_DIAG
Un attaquant peut employer un bytecode INET_DIAG illicite, afin de créer une boucle infinie dans le noyau...
Noyau Linux : lecture mémoire via KVM
Un attaquant local peut employer KVM pour obtenir des fragments de la mémoire du noyau...
FUSE : démontage de systèmes de fichiers
Un attaquant local peut employer FUSE et un lien symbolique, pour démonter un système de fichiers...
FreeType : corruption de mémoire via SHZ
Un attaquant peut inviter la victime à consulter un document utilisant une police de caractères illicite avec une application liée à FreeType 2, afin de faire exécuter du code sur sa machine...
SAP Crystal Reporting Viewer : buffer overflow via SearchByFormula
Un attaquant peut créer une page HTML provoquant un débordement dans l'ActiveX Crystal Reporting Viewer, afin de faire exécuter du code sur la machine de la victime...
Adobe Reader : corruption de mémoire via Doc.printSeps
Un attaquant peut créer un document PDF utilisant la méthode Doc.printSeps(), et inviter la victime à l'ouvrir, afin de mener un déni de service et éventuellement de faire exécuter du code sur sa machine...
Adobe Flash Player : multiples vulnérabilités
Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service...
Noyau Linux : obtention d'adresse mémoire via CAN
Un attaquant local peut créer une socket CAN, pour obtenir une adresse mémoire du noyau, afin par exemple de contourner la protection ASLR...
Noyau Linux : déni de service via X.25 Facilities AE
Un attaquant distant peut envoyer un paquet X.25 illicite au cours d'une session, afin de stopper un système Linux...
IE : exécution de code via CSS
Un attaquant peut inviter la victime à consulter un document HTML contenant une feuille de styles illicite, afin de faire exécuter du code sur sa machine...
Noyau Linux : fuites mémoire de net
Un attaquant local peut employer des sockets réseau, pour lire des octets provenant de la mémoire du noyau...
ISC DHCP : déni de service via Relay-Forward
Un attaquant peut envoyer un paquet DHCPv6 illicite, afin de stopper ISC DHCP...
Python : dénis de service de accept
Un attaquant peut employer de nombreuses sessions TCP, afin de provoquer un déni de service dans les modules Python asyncore et smtpd...
PHP : décodage incorrect par utf8_decode
Lorsqu'une application utilise la fonction utf8_decode() ou xml_utf8_decode(), les caractères UTF-8 sont incorrectement décodés, ce qui permet par exemple de contourner un filtrage...
Linux-PAM : huit vulnérabilités
Un attaquant local peut employer huit vulnérabilités de Linux-PAM, afin d'élever ses privilèges...
NSS : acceptation de clés DHE courtes
Lorsqu'un serveur SSL/TLS emploie une clé DHE courte, un attaquant ayant intercepté la session peut la déchiffrer plus facilement...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 284 285 286 287 288 289 290 291 292 294 296 297 298 299 300 301 302 303 304 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102