L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Quagga Routing Suite : dénis de service
Deux vulnérabilités de Quagga Routing Suite permettent à un attaquant de mener un déni de service...
OTRS 2.x : cinq vulnérabilités
Cinq vulnérabilités d'Open Ticket Request System permettent à un attaquant de mener un déni de service ou d'obtenir des informations...
OTRS 2.4 : quatre vulnérabilités
Quatre vulnérabilités d'Open Ticket Request System permettent à un attaquant de mener un déni de service ou d'obtenir des informations...
OTRS 2.3 : six vulnérabilités
Six vulnérabilités d'Open Ticket Request System permettent à un attaquant de mener un déni de service ou d'obtenir des informations...
OTRS 2.3 : injection de commande
Un attaquant peut employer une adresse email illicite, afin d'injecter une commande shell dans OTRS...
OTRS 3.0 : trois vulnérabilités
Plusieurs vulnérabilités d'Open Ticket Request System permettent à un attaquant de mener un déni de service ou d'obtenir des informations...
Noyau Linux : buffer overflow de IrDA
Un attaquant disposant d'un accès physique peut envoyer des données IrDA illicites, afin de provoquer un débordement dans le noyau Linux, conduisant à un déni de service ou à l'exécution de code...
Noyau Linux : déni de service via PaX
Lorsque le patch PaX est installé sur le noyau Linux, un attaquant local peut provoquer une boucle infinie...
Wireshark : buffer overflow via pcap-ng
Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer un débordement, conduisant à un déni de service et éventuellement à l'exécution de code...
PHP 5.3 : dénis de service
Plusieurs vulnérabilités de PHP permettent à un attaquant de mener un déni de service...
Noyau Linux : buffer overflow de ROSE
Un attaquant local ou distant peut employer plusieurs vulnérabilités de ROSE, afin de stopper le noyau, ou d'y exécuter du code...
Noyau Linux : lecture mémoire via netfilter
Un attaquant local possédant la capacité CAP_NET_ADMIN peut lire quelques octets provenant de la mémoire du noyau...
Novell NetWare : buffer overflow de NWFTPD DELE
Un attaquant peut provoquer un buffer overflow dans le service FTP de NetWare, afin de mener un déni de service, et éventuellement de faire exécuter du code...
MaraDNS : déni de service via labels
Un attaquant peut envoyer un paquet DNS spécial, afin de stopper MaraDNS...
Apache HttpComponents HttpClient : obtention du mot de passe proxy
Lorsque HttpClient se connecte à un proxy nécessitant une authentification, les données d'authentification sont envoyées au serveur distant...
Noyau Linux : corruption de mémoire via AudioScience HPI
Un attaquant local, membre du groupe audio, peut employer un ioctl, afin de corrompre la mémoire du noyau, ce qui le stoppe, ou provoque éventuellement l'exécution de code...
Pure-FTPd : injection de commandes avec STARTTLS
Même si le client FTP vérifie le certificat TLS du serveur, un attaquant peut injecter des commandes dans la session...
PHP : buffer overflow via precision
Un attaquant peut créer un script PHP modifiant la précision de l'affichage des nombres réels, afin de provoquer un débordement, conduisant à un déni de service et potentiellement à l'exécution de code...
Xen : déni de service via arch_set_info_guest
Un attaquant local dans un système invité x86 64 bits peut changer le mode d'un VCPU, afin de stopper l'hôte Xen...
glibc : corruption de mtab via RLIMIT_FSIZE
Un attaquant local peut employer la limite RLIMIT_FSIZE, afin de corrompre le fichier /etc/mtab...
Asterisk : dénis de service
Un attaquant distant peut employer deux vulnérabilités de Asterisk, afin de le stopper...
acpid : déni de service via socket
Un attaquant local peut se connecter sur la socket acpid, afin de stopper le service...
MIT krb5 : double libération de mémoire dans KDC via PKINIT
Lorsque PKINIT est activé, un attaquant peut envoyer une requête illicite sur le MIT krb5 KDC, afin de le stopper, ou d'y faire exécuter du code...
Noyau Linux : lecture mémoire via une partition OSF
Un attaquant local peut insérer un périphérique avec une partition OSF illicite, afin d'obtenir des valeurs provenant de la mémoire du noyau...
TYPO3 : vulnérabilités de Direct Mail
Un attaquant peut provoquer un Cross Site Scripting ou injecter des données SQL dans l'extension TYPO3 Direct Mail (direct_mail)...
Adobe Flash, Reader : exécution de code
Un attaquant peut inviter la victime à consulter un document Flash illicite, ou un document PDF contenant des données Flash illicites, afin de faire exécuter du code sur sa machine...
Noyau Linux : lecture mémoire via TPM
Un attaquant local peut employer les fonctionnalités TPM, afin de lire un fragment de la mémoire du noyau...
PHP : attaque par format dans Phar
Un attaquant peut fournir une archive Phar illicite, afin de provoquer une attaque par format, conduisant à un déni de service ou à l'exécution de code...
SAP Netweaver : Cross Site Scripting de HelperServlet
Un attaquant peut employer le script HelperServlet de SAP Netweaver, afin de provoquer un Cross Site Scripting...
Check Point Endpoint : élévation de privilèges
Un attaquant local peut employer une vulnérabilité de Check Point Endpoint Security Client, Endpoint Connect ou SSL Network Extender, afin d'obtenir les privilèges du système Windows...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 296 297 298 299 300 301 302 303 304 306 308 309 310 311 312 313 314 315 316 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1103