L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Perl IO-Socket-SSL : non vérification du certificat
Lorsqu'une application emploie le module Perl IO::Socket::SSL, l'option SSL_verify_mode n'est pas honorée, et le certificat distant n'est pas vérifié...
Noyau Linux : déni de service via Intel GE et VLAN
Lorsque le système dispose d'une carte Intel Gigabit Ethernet, en mode promiscous avec SR-IOV, un attaquant distant peut envoyer un paquet VLAN, afin de stopper le noyau...
Xfig : buffer overflow via une couleur
Un attaquant peut créer un document FIG illicite, puis inviter la victime à l'ouvrir avec Xfig, afin de faire exécuter du code sur sa machine...
Noyau Linux : corruption de mémoire via do_exit
Un attaquant local peut provoquer une erreur appelant BUG(), afin de modifier une valeur située en espace mémoire noyau...
VMware : quatre vulnérabilités
Quatre vulnérabilités des produits VMware conduisent à l'exécution de code...
OpenSSL : obtention du secret J-PAKE
Lorsqu'un serveur utilise l'implémentation J-PAKE d'OpenSSL, un attaquant distant peut obtenir le secret partagé...
OpenSSL : changement de ciphersuite
Lorsqu'un serveur utilise OpenSSL, un attaquant distant peut changer la ciphersuite, afin de forcer l'utilisation d'un algorithme plus faible...
HP OpenView Data Protector : déni de service
Un attaquant peut envoyer un paquet illicite vers HP OpenView Data Protector, afin de le stopper...
Perl CGI : deux vulnérabilités
Un attaquant peut combiner deux vulnérabilités de Perl CGI ou CGI::Simple, afin d'injecter des données dans un script...
RH JBoss EAP : trois vulnérabilités
Un attaquant distant peut employer trois vulnérabilités de Red Hat JBoss Enterprise Application Platform, afin de mener un déni de service ou de faire exécuter du code...
BIND : trois vulnérabilités
Un attaquant distant peut mener un déni de service ou contourner les restrictions d'accès à BIND...
MIT krb5 : vulnérabilités du checksum
Plusieurs vulnérabilités de MIT krb5 permettent à un attaquant d'altérer des messages Kerberos...
ClamAV : multiples vulnérabilités de PDF et PE
Un attaquant peut envoyer un document PDF ou EXE malformé, afin de stopper ClamAV, et éventuellement de faire exécuter du code...
Cisco ASA, PIX, VPN : énumération des groupname
Lorsqu'une authentification PSK est employée, un attaquant peut deviner les identifiants valides à l'aide d'une attaque par dictionnaire ou par brute force...
phpMyAdmin : Cross Site Scripting via db
Un attaquant peut employer le script de recherche de base, afin d'injecter du code JavaScript dans phpMyAdmin...
Noyau Linux : déni de service via pipe_fcntl
Un attaquant local peut employer les fonctions splice() et fcntl(), afin de stopper le système...
Noyau Linux : déni de service via Xen x86-64
Dans un environnement Xen x86-64, un attaquant local peut provoquer une erreur de pagination, afin de stopper le système...
NetBSD : déni de service via UDP6
Un attaquant local peut demander au système d'envoyer un paquet UDP/IPv6 illicite, afin de le stopper...
McAfee VirusScan Enterprise : exécution de code via DLL Preload
Un attaquant peut utiliser une DLL traceapp.dll illicite afin de faire exécuter du code dans McAfee VirusScan Enterprise...
Microsoft Outlook : déni de service via extension
Un attaquant peut envoyer un email avec une pièce jointe sans extension, afin de stopper Microsoft Outlook sur le poste des destinataires...
FreeBSD : déni de service via socket unix
Un attaquant local peut employer de nombreuses sockets unix, afin de mener un déni de service...
Noyau Linux : déni de service via socket unix
Un attaquant local peut employer de nombreuses sockets unix, afin de mener un déni de service...
Noyau Linux : trois vulnérabilités de Econet
Un attaquant local peut employer une socket Econet, afin de mener un déni de service ou d'élever ses privilèges...
Noyau Linux : déni de service via thinkpad-acpi
Lorsque ThinkPad et X.org sont utilisés, un attaquant local peut stopper le système...
xine-lib : corruption de mémoire via ASF
Un attaquant peut inviter la victime à afficher un document ASF illicite avec une application liée à xine-lib, afin de mener un déni de service, et éventuellement de faire exécuter du code sur sa machine...
Noyau Linux : déni de service via xen
Un attaquant, situé dans un système invité xen, peut réouvrir un périphérique XenBus, afin que des ressources noyau ne soient jamais libérées, pour mener un déni de service...
Subversion : deux dénis de service
Un client svn illicite peut envoyer deux commandes illicites vers Subversion, afin de le stopper...
Windows : élévation de privilèges via EUDC et RtlQueryRegistryValues
Un attaquant local peut employer une clé EUDC illicite, qui provoque un débordement dans RtlQueryRegistryValues(), afin d'élever ses privilèges...
Trend Micro OfficeScan : élévation de privilèges via TMTDI
Un attaquant local peut employer une vulnérabilité du pilote TMTDI de Trend Micro OfficeScan, afin d'obtenir les privilèges du système...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 286 287 288 289 290 291 292 293 294 296 298 299 300 301 302 303 304 305 306 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1105