L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Apache Tomcat : déni de service via Accept-Language
Un attaquant peut employer un entête HTTP Accept-Language illicite, afin de provoquer une boucle infinie dans Apache Tomcat...
Apache Tomcat : création de fichier via tempdir
Un attaquant, autorisé à déposer une application illicite sur Apache Tomcat, peut créer des fichiers hors du répertoire temporaire...
Wireshark : corruption de mémoire via pcap-ng
Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code...
OpenSSH : obtention d'information via Legacy Certificates
Lorsque l'administrateur a généré des certificats de type "Legacy" avec OpenSSH 5.6/5.7, le champ Nonce contient 32 octets de la mémoire du processus ssh-keygen...
BMC Performance : exécution de code via BGS_MULTIPLE_READS
Un attaquant peut envoyer une commande illicite vers BMC Performance (BMC PATROL Agent), afin de faire exécuter du code avec les privilèges du système...
glibc : élevation de privilèges via PATH et ORIGIN
Un attaquant local peut employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid...
OpenJDK, IcedTea6 : contournement de signature JNLP
Un attaquant peut créer une application Java JNLP qui n'est pas totalement signée, et qui n'est pas bloquée par la version de OpenJDK compilée avec IcedTea6...
Aruba Mobility Controller : deux vulnérabilités
Un attaquant peut employer deux vulnérabilités de Aruba Mobility Controller, afin de mener un déni de service ou de contourner l'authentification...
Java JRE : déni de service via un réel
Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java...
PostgreSQL : buffer overflow de intarray
Lorsque le module intarray est installé sur PostgreSQL, un attaquant authentifié peut provoquer un débordement, afin de faire exécuter du code...
HP OpenView Performance Insight Server : exécution de code
Un attaquant distant peut employer un compte caché de HP OpenView Performance Insight Server, afin de faire exécuter du code...
VLC : corruption de mémoire via MKV
Un attaquant peut inviter la victime à ouvrir un fichier MKV illicite avec VLC, afin d'exécuter du code sur sa machine...
IBM DB2 9.1 : quatre vulnérabilités
Un attaquant peut employer quatre vulnérabilités d'IBM DB2, afin d'exécuter du code ou des fonctionnalités privilégiées...
IE : injection de script via MHTML
Un attaquant peut inviter la victime à consulter une page HTML illicite contenant un uri mhtml injectant du code JavaScript dans la réponse d'un site web, afin par exemple d'obtenir des informations...
Dotclear : injection SQL de Clearbricks
Un attaquant peut injecter des données dans une requête SQL, via la classe Clearbricks dbLayer de Dotclear...
RealPlayer : buffer overflow de vidplin.dll
Un attaquant peut inviter la victime à visualiser une vidéo AVI illicite avec RealPlayer, afin faire exécuter du code sur sa machine...
AIX, EMC NetWorker : accès à RPC
Un attaquant du réseau peut usurper des paquets UDP, afin d'altérer les services RPC de AIX ou EMC NetWorker, ou d'obtenir des informations...
Opera : quatre vulnérabilités
Un attaquant peut inviter la victime à consulter un site illicite avec Opera, afin de faire exécuter du code sur sa machine ou d'obtenir des informations...
ISC DHCP : déni de service via DHCPv6 Decline
Un attaquant peut envoyer un paquet DHCPv6 Decline suivi d'un paquet normal, afin de stopper ISC DHCP...
libuser : mot de passe par défaut
Lorsqu'un utilisateur LDAP est créé par l'intermédiaire de libuser sans préciser de mot de passe, son mot de passe par défaut est fixe...
Symantec AntiVirus : vulnérabilités de Intel Alert
Plusieurs vulnérabilités de Intel Alert Management System permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
OpenOffice.org : multiples vulnérabilités
Un attaquant peut inviter la victime à ouvrir un document illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine...
Cisco Content Services Gateway : deux vulnérabilités
Un attaquant peut employer deux vulnérabilités de Cisco Content Services Gateway, afin de contourner la politique de sécurité ou de mener un déni de service...
Panda Internet Security : deux vulnérabilités
Un attaquant local peut employer deux IOCTL sur des pilotes Panda Internet Security, afin de mener un déni de service ou de faire exécuter du code...
TYPO3 : Cross Site Scripting de Media/dam
Un éditeur TYPO3 authentifié peut provoquer un Cross Site Scripting dans l'extension Media/dam...
FFmpeg : trois vulnérabilités
Un attaquant peut provoquer plusieurs débordements dans FFmpeg afin de mener un déni de service ou de faire exécuter du code sur la machine de la victime...
VLC : buffer overflow via un sous-titre
Un attaquant peut inviter la victime à ouvrir un fichier MKV illicite avec VLC, afin d'exécuter du code sur sa machine...
Opera : débordement d'entier de SELECT OPTION
Un attaquant peut créer un document HTML contenant une grande liste déroulante, afin de créer un débordement d'entier, conduisant à un déni de service ou à l'exécution de code...
OpenJDK, IcedTea6 : lecture de propriété
Un attaquant peut créer une application Java JNLP lisant certaines propriétés, sans être bloquée par la version de OpenJDK compilée avec IcedTea6...
Noyau Linux : buffer overflow de USB IO-Warrior
Lorsqu'un USB Code Mercenaries IO-Warrior est installé, un attaquant local peut provoquer un buffer overflow, afin de mener un déni de service ou éventuellement de faire exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 291 292 293 294 295 296 297 298 299 301 303 304 305 306 307 308 309 310 311 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1070