Historique des vulnérabilités traitées par Vigil@nce : SeaMonkey : multiples vulnérabilités Plusieurs vulnérabilités de SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime... Thunderbird 3 : multiples vulnérabilités Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime... Thunderbird 5 : multiples vulnérabilités Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime... Firefox 3 : multiples vulnérabilités Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime... Firefox 4, 5 : multiples vulnérabilités Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime... Noyau Linux : déni de service via PERF_COUNT_SW_CPU_CLOCK Un attaquant local peut employer l'interface de mesure de performance, afin de stopper le système... Apache Commons Daemon : élévation de privilèges via jsvc Lorsque Apache Commons Daemon est installé sous Linux et compilé avec libcap, les capacités ne sont pas perdues, ce qui permet à une application d'accéder aux fichiers avec les droits root... Apache Tomcat : lecture de fichier XML Une application web illicite peut changer le parseur XML, et ainsi accéder au fichier web.xml/context.xml d'une autre application... Firefox, IE, Opera : modification de Cookies HTTPS Un attaquant peut se positionner en Man in the Middle, afin d'altérer un cookie, même s'il a été défini dans une session HTTPS avec l'attribut "secure"... QtNX : lecture de clé SSH Un attaquant local peut lire les clés de session SSH utilisées par QtNX... CUPS, GIMP : corruption de mémoire via GIF LZW Un attaquant peut créer une image GIF illicite, afin de faire exécuter du code lors de sa décompression... libXfont : corromption de mémoire via LZW Un attaquant peut créer une police de caractères illicite compressée avec LZW, afin de faire exécuter du code dans les applications liées à libXfont ouvrant ce fichier compressé... Symantec Endpoint Protection Manager : deux vulnérabilités de la console web Un attaquant peut provoquer un Cross Site Scripting et un Cross Site Request Forgery dans la console web Symantec Endpoint Protection Manager... SAP : multiples vulnérabilités Plusieurs vulnérabilités ont été annoncées dans les produits SAP... ISC DHCP : dénis de service Un attaquant peut envoyer deux paquets illicites vers un serveur ISC DHCP, afin de le stopper... ecryptfs-utils : sept vulnérabilités Un attaquant local peut manipuler eCryptfs, afin de lire de fichiers, de les modifier, ou de mener un déni de service... FFmpeg : exécution de code via Matroska et CAVS Un attaquant peut créer une vidéo illicite, et inviter la victime à la visualiser avec une application liée à FFmpeg libavcodec/libavformat, afin de faire exécuter du code sur sa machine... HP webOS : injection de JavaScript via Calendar Un attaquant peut inviter la victime à utiliser l'application Calendar de HP webOS, afin d'y exécuter du code JavaScript... Windows 2003, 2008 : déni de service de DNS Un attaquant peut envoyer une requête spéciale au service DNS de Windows, concernant un domaine inexistant, afin de le stopper... Adobe Flash Player : multiples vulnérabilités Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service... Adobe Shockwave Player : multiples vulnérabilités Plusieurs vulnérabilités d'Adobe Shockwave Player permettent à un attaquant d'exécuter du code ou de mener un déni de service... IE : vulnérabilités de multiples ActiveX Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code... Microsoft .NET : accès à une socket réseau Un attaquant peut inviter la victime à visiter un site XBAP illicite, ou à accepter une application ASP.NET illicite, afin d'accéder à une socket réseau de la machine... Windows : déni de service via Metadata Un attaquant peut inviter la victime à explorer un partage réseau contenant un fichier illicite, afin de stopper son système... Microsoft Visual Studio 2005 : Cross Site Scripting de Report Viewer Lorsqu'un site web utilise le contrôle Report Viewer, un attaquant peut y provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le navigateur web des visiteurs du site... Microsoft .NET, ASP.NET : lecture de fichier via Chart Lorsqu'un site web utilise un contrôle Chart, un attaquant peut employer une url spéciale, afin de lire les fichiers du site... Windows XP, 2003 : déni de service via RDP Un attaquant peut envoyer une séquence illicite de paquets vers un service Remote Desktop Protocol, afin de redémarrer le système... Windows : déni de service via ICMP ou Url QoS Un attaquant distant peut provoquer deux dénis de service dans la pile TCP/IP de Windows... Windows : élévation de privilèges via CSRSS Un attaquant local peut envoyer un message au sous-système CSRSS, afin d'exécuter du code avec les privilèges du noyau... Windows XP, 2003 : élévation de privilèges via NDISTAPI.sys Un attaquant local peut envoyer des données illicites au pilote NDISTAPI.sys, afin d'exécuter du code avec les privilèges système... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113