L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
4 SeaMonkey : multiples vulnérabilités
Plusieurs vulnérabilités de SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime...
4 Thunderbird 3 : multiples vulnérabilités
Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime...
4 Thunderbird 5 : multiples vulnérabilités
Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime...
4 Firefox 3 : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime...
4 Firefox 4, 5 : multiples vulnérabilités
Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime...
1 Noyau Linux : déni de service via PERF_COUNT_SW_CPU_CLOCK
Un attaquant local peut employer l'interface de mesure de performance, afin de stopper le système...
2 Apache Commons Daemon : élévation de privilèges via jsvc
Lorsque Apache Commons Daemon est installé sous Linux et compilé avec libcap, les capacités ne sont pas perdues, ce qui permet à une application d'accéder aux fichiers avec les droits root...
2 Apache Tomcat : lecture de fichier XML
Une application web illicite peut changer le parseur XML, et ainsi accéder au fichier web.xml/context.xml d'une autre application...
2 Firefox, IE, Opera : modification de Cookies HTTPS
Un attaquant peut se positionner en Man in the Middle, afin d'altérer un cookie, même s'il a été défini dans une session HTTPS avec l'attribut "secure"...
2 QtNX : lecture de clé SSH
Un attaquant local peut lire les clés de session SSH utilisées par QtNX...
2 CUPS, GIMP : corruption de mémoire via GIF LZW
Un attaquant peut créer une image GIF illicite, afin de faire exécuter du code lors de sa décompression...
2 libXfont : corromption de mémoire via LZW
Un attaquant peut créer une police de caractères illicite compressée avec LZW, afin de faire exécuter du code dans les applications liées à libXfont ouvrant ce fichier compressé...
2 Symantec Endpoint Protection Manager : deux vulnérabilités de la console web
Un attaquant peut provoquer un Cross Site Scripting et un Cross Site Request Forgery dans la console web Symantec Endpoint Protection Manager...
2 SAP : multiples vulnérabilités
Plusieurs vulnérabilités ont été annoncées dans les produits SAP...
2 ISC DHCP : dénis de service
Un attaquant peut envoyer deux paquets illicites vers un serveur ISC DHCP, afin de le stopper...
2 ecryptfs-utils : sept vulnérabilités
Un attaquant local peut manipuler eCryptfs, afin de lire de fichiers, de les modifier, ou de mener un déni de service...
3 FFmpeg : exécution de code via Matroska et CAVS
Un attaquant peut créer une vidéo illicite, et inviter la victime à la visualiser avec une application liée à FFmpeg libavcodec/libavformat, afin de faire exécuter du code sur sa machine...
2 HP webOS : injection de JavaScript via Calendar
Un attaquant peut inviter la victime à utiliser l'application Calendar de HP webOS, afin d'y exécuter du code JavaScript...
3 Windows 2003, 2008 : déni de service de DNS
Un attaquant peut envoyer une requête spéciale au service DNS de Windows, concernant un domaine inexistant, afin de le stopper...
4 Adobe Flash Player : multiples vulnérabilités
Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service...
4 Adobe Shockwave Player : multiples vulnérabilités
Plusieurs vulnérabilités d'Adobe Shockwave Player permettent à un attaquant d'exécuter du code ou de mener un déni de service...
3 IE : vulnérabilités de multiples ActiveX
Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code...
2 Microsoft .NET : accès à une socket réseau
Un attaquant peut inviter la victime à visiter un site XBAP illicite, ou à accepter une application ASP.NET illicite, afin d'accéder à une socket réseau de la machine...
2 Windows : déni de service via Metadata
Un attaquant peut inviter la victime à explorer un partage réseau contenant un fichier illicite, afin de stopper son système...
2 Microsoft Visual Studio 2005 : Cross Site Scripting de Report Viewer
Lorsqu'un site web utilise le contrôle Report Viewer, un attaquant peut y provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le navigateur web des visiteurs du site...
3 Microsoft .NET, ASP.NET : lecture de fichier via Chart
Lorsqu'un site web utilise un contrôle Chart, un attaquant peut employer une url spéciale, afin de lire les fichiers du site...
3 Windows XP, 2003 : déni de service via RDP
Un attaquant peut envoyer une séquence illicite de paquets vers un service Remote Desktop Protocol, afin de redémarrer le système...
3 Windows : déni de service via ICMP ou Url QoS
Un attaquant distant peut provoquer deux dénis de service dans la pile TCP/IP de Windows...
2 Windows : élévation de privilèges via CSRSS
Un attaquant local peut envoyer un message au sous-système CSRSS, afin d'exécuter du code avec les privilèges du noyau...
2 Windows XP, 2003 : élévation de privilèges via NDISTAPI.sys
Un attaquant local peut envoyer des données illicites au pilote NDISTAPI.sys, afin d'exécuter du code avec les privilèges système...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 311 312 313 314 315 316 317 318 319 321 323 324 325 326 327 328 329 330 331 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996