L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Windows : élévation de privilèges via Consent UI
Un attaquant local, possédant le privilège SeImpersonatePrivilege, peut employer la fonctionnalité Consent User Interface, afin d'obtenir les privilèges de LocalSystem...
Windows : buffer overflow de NDProxy
Un attaquant local peut provoquer un débordement dans NDProxy, afin d'élever ses privilèges...
Windows : vulnérabilités de Win32k.sys
Un attaquant local peut employer plusieurs vulnérabilités de Win32k.sys, afin d'élever ses privilèges...
Windows Internet Connection Signup Wizard : exécution de code via DLL Preload
Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans Windows Internet Connection Signup Wizard...
Windows Address Book : exécution de code via DLL Preload
Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans Windows Address Book...
Windows Live : exécution de code via DLL Preload
Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans Windows Live...
Windows Media Encoder : exécution de code via DLL Preload
Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans Windows Media Encoder...
Windows Movie Maker : exécution de code via DLL Preload
Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans Windows Movie Maker...
Windows : exécution de code via Open Type Font
Un attaquant distant peut inviter la victime à explorer un partage réseau contenant une police OpenType illicite, ou un attaquant local peut exécuter une application utilisant une police illicite, afin de faire exécuter du code privilégié...
Internet Explorer : multiples vulnérabilités
Un attaquant peut inviter la victime à consulter un site illicite avec Internet Explorer, afin de faire exécuter du code sur sa machine...
IBM DB2 9.5 : dix vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités d'IBM DB2 afin de mener un déni de service...
SAP Crystal Reports Viewer : buffer overflow via ServerResourceVersion
Un attaquant peut créer une page HTML provoquant un débordement dans l'ActiveX Crystal Reports Viewer, afin de faire exécuter du code sur la machine de la victime...
Symantec AV : déni de service via Intel Alert Handler
Un attaquant peut envoyer une requête illicite au service Intel Alert Handler, afin de le stopper...
IE : corruption de mémoire via CSS
Un attaquant peut inviter la victime à consulter un document HTML contenant une feuille de styles illicite, afin de faire exécuter du code sur sa machine...
Noyau Linux : contournement mmap_min_addr via install_special_mapping
Un attaquant local peut appeler un programme avec des définitions de sections TEXT et BSS spéciales, afin de contourner la directive mmap_min_addr...
ISC DHCP : déni de service via failover TCP
Un attaquant peut se connecter sur le port TCP de failover, afin de bloquer ISC DHCP...
PHP 5.3 : multiples vulnérabilités
Plusieurs vulnérabilités de PHP permettent à un attaquant d'obtenir des informations, de mener un déni de service ou éventuellement de faire exécuter du code...
PHP 5.2 : multiples vulnérabilités
Plusieurs vulnérabilités de PHP permettent à un attaquant d'obtenir des informations, de mener un déni de service ou éventuellement de faire exécuter du code...
Exim : élévation de privilèges via configuration
Un attaquant local, possédant les droits de l'utilisateur exim, peut forcer Exim à charger un fichier de configuration illicite, afin d'obtenir les privilèges root...
Exim : buffer overflow via string_format
Un attaquant distant peut envoyer un message illicite sur le serveur Exim, afin de provoquer un débordement dans string_format(), conduisant à l'exécution de code avec les privilèges de l'utilisateur exim...
Thunderbird : multiples vulnérabilités
Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime...
Firefox, SeaMonkey : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime...
Citrix Web Interface : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting dans Citrix Web Interface, afin de faire exécuter du code JavaScript dans le navigateur web de la victime, avec les privilèges d'un autre site web...
Noyau Linux : déni de service via Econet AUN
Lorsque AUN-over-UDP est activé dans le noyau, un attaquant distant peut envoyer un paquet UDP illicite, afin de stopper le système...
Noyau Linux : déni de service via bfa et fc_host
Lorsque le système est équipé d'une carte Brocade Fibre Channel, un attaquant local peut lire les statistiques fc_host, afin de mener un déni de service...
GNU libc : déni de service via regcomp
Lorsqu'un attaquant peut transmettre une expression régulière spéciale à une application utilisant la fonction regcomp(), il peut stopper l'application...
PHP : débordement d'entier via getSymbol
Un attaquant peut provoquer un déni de service ou l'exécution de code dans les applications PHP utilisant NumberFormatter::getSymbol() ou numfmt_get_symbol()...
HP-UX : déni de service via thread
Un attaquant distant peut provoquer un déni de service dans un service multi-thread...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 287 288 289 290 291 292 293 294 295 297 299 300 301 302 303 304 305 306 307 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1105