L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Joomla : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla, afin d'obtenir des informations, de mener des Cross Site Scripting ou d'obtenir un accès...
Noyau Linux : réutilisation de session CIFS
Un attaquant local peut réemployer la session CIFS d'un autre utilisateur, afin d'accéder à ses données...
WebSphere AS : accès via LocalOS/RACF
Lorsque WebSphere Application Server est installé sous z/OS, un attaquant peut employer une vulnérabilité de System Authorization Facility, afin d'accéder aux applications...
Microsoft Host Integration Server : dénis de service
Un attaquant peut envoyer des paquets SNA malformés (sur TCP/UDP) vers Microsoft Host Integration Server, afin de le stopper...
Noyau Linux : déni de service via EFI
Un attaquant peut monter un périphérique avec une partition EFI illicite, afin de stopper le système...
Noyau Linux : déni de service via bonding
Un attaquant peut envoyer des paquets réseau vers une interface utilisant un "bonding", afin de stopper le système...
HP NNMi : deux vulnérabilités
Un attaquant peut obtenir des informations ou mener un Cross Site Scripting dans HP Network Node Manager i...
Microsoft HTML Help : buffer overflow
Un attaquant peut inviter la victime à ouvrir un fichier CHM illicite avec Microsoft HTML Help, afin de faire exécuter du code...
BlackBerry Enterprise Server : Cross Site Scripting via Web Desktop Manager
Un attaquant peut provoquer un Cross Site Scripting dans le composant BlackBerry Web Desktop Manager...
LibTIFF : deux vulnérabilités
Un attaquant peut inviter la victime à ouvrir une image TIFF illicite, afin de mener un déni de service ou faire exécuter du code dans les applications liées à LibTIFF...
Windows : multiples vulnérabilités de Win32k.sys
Un attaquant local peut employer plusieurs vulnérabilités de Win32k.sys, afin de mener un déni de service ou d'élever ses privilèges...
Windows : exécution de code via WordPad Text Converter
Un attaquant peut inviter la victime à ouvrir un document Word 97 illicite avec WordPad, afin de faire exécuter du code...
Windows : élévation de privilèges via CFF
Un attaquant peut employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système...
Windows, IE : exécution de code via JScript/VBScript
Un attaquant peut inviter la victime à consulter une page HTML contenant du code JScript/VBScript, afin de faire exécuter du code avec les privilèges de l'utilisateur...
Windows : exécution de code via LLMNR
Un attaquant du réseau local peut envoyer des paquets LLMNR illicites, afin de faire exécuter du code dans les clients Windows DNS...
Windows : exécution de code via GDI EMF
Un attaquant peut créer une image EMF illicite afin de faire exécuter du code lors de son affichage...
Microsoft .NET : exécution de code
Un attaquant peut inviter la victime à exécuter une application .NET illicite, ou à visiter un site XBAP illicite, afin de faire exécuter du code sur sa machine...
IE : vulnérabilités de multiples ActiveX
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
Office : multiples vulnérabilités
Un attaquant peut inviter la victime à ouvrir un document illicite avec Microsoft Office, afin de faire exécuter du code sur sa machine...
PowerPoint : multiples vulnérabilités
Un attaquant peut inviter la victime à ouvrir un document illicite avec PowerPoint, afin de faire exécuter du code sur sa machine...
Excel : multiples vulnérabilités
Un attaquant peut inviter la victime à ouvrir un document illicite avec Excel, afin de faire exécuter du code sur sa machine...
Windows : exécution de code via SMB Transaction
Un attaquant peut se connecter sur le serveur SMB/CIFS de Windows, afin de mener un déni de service ou de faire exécuter du code sur la machine...
Windows : exécution de code via SMB
Un attaquant peut inviter la victime à se connecter sur un serveur SMB illicite, afin de faire exécuter du code sur sa machine...
Internet Explorer : multiples vulnérabilités
Un attaquant peut inviter la victime à consulter un site illicite avec Internet Explorer, afin de faire exécuter du code sur sa machine...
OTRS : Cross Site Scripting
Un attaquant peut provoquer plusieurs Cross Site Scripting dans OTRS, afin de faire exécuter du code JavaScript dans le navigateur web des visiteurs...
SAP : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans les produits SAP...
Noyau Linux : déni de service via SCTP INIT
Un attaquant local peut envoyer un paquet SCTP INIT/INIT-ACK spécial, afin de stopper le noyau...
Noyau Linux : lecture mémoire via OCFS2
Un attaquant local peut écrire puis lire sur un système de fichiers OCFS2, afin d'obtenir des fragments de la mémoire du noyau...
VLC : buffer overflow via MP4
Un attaquant peut inviter la victime à ouvrir un fichier MP4 illicite avec VLC, afin d'exécuter du code sur sa machine...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 299 300 301 302 303 304 305 306 307 309 311 312 313 314 315 316 317 318 319 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102