L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
4 Windows : exécution de code via MSCOMCTL.OCX
Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine...
2 Microsoft Forefront Unified Access Gateway : deux vulnérabilités
Un attaquant peut employer deux vulnérabilités de Microsoft Forefront Unified Access Gateway, afin d'obtenir des informations...
4 Microsoft .NET : exécution de code
Un attaquant peut inviter la victime à consulter un site web illicite ou à installer une application ASP.NET illicite, afin de faire exécuter du code sur sa machine...
3 Windows : contournement de WinVerifyTrust
Un attaquant peut modifier un programme signé par une autorité de confiance, afin d'y injecter du code illicite, sans changer sa signature...
4 Internet Explorer : multiples vulnérabilités
Un attaquant peut inviter la victime à consulter un site illicite avec Internet Explorer, afin de faire exécuter du code sur sa machine...
2 SAP : multiples vulnérabilités d'avril 2012
Plusieurs vulnérabilités ont été annoncées dans les produits SAP...
1 Noyau Linux : déni de service via ext4_fill_flex_info
Un attaquant peut créer un système de fichiers ext4 illicite et le monter, afin de stopper le noyau...
2 ImageMagick : quatre vulnérabilités
Un attaquant peut inviter la victime à ouvrir une image illicite avec ImageMagick, afin de stopper l'application ou éventuellement d'exécuter du code...
3 libtiff : débordement d'entier via tile/strip
Un attaquant peut inviter la victime à ouvrir une image TIFF illicite, afin de mener un déni de service ou faire exécuter du code dans les applications liées à libtiff...
2 HP Business Availability Center : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting sur HP Business Availability Center, afin de faire exécuter du code JavaScript dans le contexte du site web...
2 Joomla 2.5 : deux vulnérabilités
Un attaquant peut employer deux vulnérabilités de Joomla, afin d'obtenir des informations ou de mener un Cross Site Scripting...
3 HP-UX : exécution de code via DCE
Un attaquant du réseau peut envoyer une requête illicite vers un service DCE, afin de le stopper ou d'y exécuter du code...
3 ArcGIS : exécution de code via TeeChart Professional
Un attaquant peut créer une page web appelant l'ActiveX TeeChart Professional, qui est installé par les produits ArcGIS, afin de faire exécuter du code sur la machine de la victime consultant cette page avec Internet Explorer...
3 LibreOffice, OpenOffice : débordement d'entier via JPEG
Un attaquant peut inviter la victime à ouvrir un document contenant une image JPEG illicite avec LibreOffice/OpenOffice, afin de faire exécuter du code sur sa machine...
3 libpng : corruption de mémoire via png_set_text_2
Un attaquant peut inviter la victime à ouvrir une image PNG illicite avec une application liée à libpng, afin de provoquer une corruption de mémoire conduisant à l'exécution de code...
2 Tivoli Directory Server : Cross Site Scripting via Web Admin Tool
Un attaquant peut provoquer un Cross Site Scripting dans le Web Admin Tool de Tivoli Directory Server...
1 Noyau Linux : déni de service via kvm_apic_accept_pic_intr
Un attaquant local peut inverser l'ordre de création des périphériques KVM, afin de forcer le noyau à déréférencer un pointeur NULL, ce qui le stoppe...
2 VMware ESX, ESXi : élévation de privilèges via Virtual DOS Machine
Sur un système invité Windows, un attaquant local peut modifier la mémoire de la Virtual DOS Machine, afin d'élever ses privilèges...
1 phpMyAdmin : obtention de chemin via show_config_errors.php
Un attaquant peut appeler le script show_config_errors.php de phpMyAdmin, afin de provoquer une erreur affichant le chemin d'accès de l'installation...
3 Cisco IOS : fuite mémoire de Zone-Based Firewall
Un attaquant peut employer quatre fuites mémoire de la fonctionnalité Zone-Based Firewall, afin de mener un déni de service...
3 Cisco IOS : déni de service via Reverse SSH
Un attaquant distant non authentifié peut employer la fonctionnalité Reverse SSH, afin de redémarrer Cisco IOS...
3 Cisco IOS : déni de service via Smart Install
Un attaquant distant peut envoyer un message Smart Install malformé, afin de redémarrer Cisco IOS...
3 Cisco IOS : déni de service via RSVP
Dans une configuration particulière de Cisco IOS, un attaquant peut envoyer des paquets RSVP, afin de saturer la queue de réception de l'interface...
3 Cisco IOS : exécution de commandes via HTTP
Un attaquant, authentifié sur le serveur HTTP/HTTPS de Cisco IOS, peut exécuter des commandes sans autorisation...
2 Cisco IOS : déni de service via SIP NAT
Un attaquant peut envoyer des paquets SIP qui sont translatés par Cisco IOS, afin d'y provoquer une fuite mémoire, conduisant à un déni de service...
3 Cisco IOS : déni de service via MSDP
Un attaquant peut envoyer un paquet MSDP illicite destiné au routeur Cisco IOS, afin de le redémarrer...
3 Cisco IOS : déni de service via WAAS ou MACE
Lorsque WAAS Express ou MACE est activé sur Cisco IOS, un attaquant peut redémarrer le système...
3 Cisco IOS : déni de service via IKE
Un attaquant peut envoyer un paquet IKE illicite vers Cisco IOS, afin de redémarrer le système...
4 Adobe Flash Player : quatre vulnérabilités
Quatre vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code...
3 Joomla 1.5 : deux vulnérabilités
Un attaquant peut employer deux vulnérabilités de Joomla, afin d'obtenir des informations ou de changer le mot de passe d'un utilisateur...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 331 332 333 334 335 336 337 338 339 341 343 344 345 346 347 348 349 350 351 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996