L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Zope : multiples vulnérabilités
Plusieurs vulnérabilités de Zope ont été annoncées...
2 ArcGIS Web Server : injection SQL
Un attaquant peut utiliser l'interface REST du serveur web ArcGIS, pour injecter des commandes SQL, afin de lire ou modifier des données...
1 Noyau Linux : déni de service via memory_hotplug
Un attaquant local peut consommer de la mémoire, afin de forcer le noyau à déréférencer un pointeur NULL, ce qui le stoppe...
1 CUPS : accès fichier via PageLog
Un attaquant local, membre du groupe lpadmin, peut modifier le nom du fichier de journalisation de CUPS, afin de lire ou d'écrire dans un fichier, avec les privilèges du démon...
2 Joomla : clickjacking
Un attaquant peut employer une attaque de type "clickjacking" contre un service Joomla, afin de forcer les visiteurs à effectuer des actions sur le site...
1 IPv6 : implémentation incorrecte de Fragment Overlap
Certaines implémentations d'IPv6 ne respectent pas la RFC 5722, ce qui permet à un attaquant de détecter le système (fingerprint), ou de contourner un IDS...
2 VMware Player, Workstation : trois vulnérabilités
Un attaquant peut employer trois vulnérabilités de VMware Player et VMware Workstation, afin d'exécuter du code, ou d'élever ses privilèges...
2 TYPO3 : quatre vulnérabilités
Un attaquant peut employer quatre vulnérabilités de TYPO3, afin d'obtenir/altérer des informations, ou de mener un Cross Site Scripting...
3 IcedTea-Web : débordement d'un octet
Un attaquant peut provoquer un débordement d'un seul octet dans le plugin IcedTea-Web, afin de stopper le navigateur web, et éventuellement d'y exécuter du code...
3 QuickTime : multiples vulnérabilités
Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code...
3 Cisco Secure Access Control System : contournement de l'authentification TACACS+
Lorsque Cisco Secure Access Control System est configuré avec une authentification TACACS+ basée sur des données stockées dans un annuaire LDAP, un attaquant peut contourner l'authentification afin de se connecter sous l'identité d'un utilisateur valide...
1 Noyau Linux : déni de service via XSAVE
Un attaquant, situé dans un système invité qemu+KVM, et sur un système hôte utilisant un processeur sans xsave/xrstor, peut stopper le système hôte...
4 Adobe Flash Player : multiples vulnérabilités
Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service...
3 Opera : sept vulnérabilités
Un attaquant peut inviter la victime à consulter un site illicite avec Opera, afin d'obtenir des informations, ou d'exécuter du code...
2 BIG-IP : Cross Site Scripting via Traffic Overview
Un attaquant peut provoquer un Cross Site Scripting dans la page Traffic Overview de BIG-IP...
3 Symantec Endpoint Protection : corruption de mémoire via CAB
Lorsque Symantec Endpoint Protection analyse un fichier CAB malformé, une corruption de mémoire se produit, et peut conduire à l'exécution de code sur la machine de la victime...
3 Apache Tomcat : contournement de l'authentification DIGEST
Lorsque Apache Tomcat utilise une authentification HTTP DIGEST, un attaquant peut rejouer une session précédemment capturée, et ainsi accéder aux ressources protégées...
3 Apache Tomcat : déni de service via des entêtes
Un attaquant peut envoyer une requête HTTP avec des entêtes trop longs, afin de stopper le service HTTP NIO de Apache Tomcat...
3 Sophos Antivirus : multiples vulnérabilités
Un attaquant peut créer un fichier VB6/CAB/RAR/PDF illicite qui corrompt la mémoire de Sophos Antivirus, afin de faire exécuter du code sur la machine de l'utilisateur...
2 Webmin : Cross Site Scripting via Real Name
Un attaquant peut provoquer un Cross Site Scripting dans le formulaire d'information utilisateurs de Webmin, afin de faire exécuter du code JavaScript dans le contexte du site web...
2 FortiGate : attaque man-in-the-middle
Lorsque l'administrateur n'a pas changé l'autorité de certification par défaut de l'inspection SSL/TLS de FortiGate, un attaquant peut créer un faux serveur/proxy et intercepter les données des utilisateurs...
2 LibTIFF ppm2tiff : buffer overflow via TIFFScanlineSize
Un attaquant peut inviter la victime à ouvrir une image PPM/PGM/PBM illicite avec LibTIFF ppm2tiff, afin de mener un déni de service ou faire exécuter du code...
1 LibreOffice : dénis de service
Un attaquant peut créer un document ODT/ODG/WMF/XLS illicite, et inviter la victime à l'ouvrir avec LibreOffice, afin de le stopper...
3 HP Performance Insight : vulnérabilités de Sybase
Lorsque HP Performance Insight utilise une base de données Sybase, un attaquant peut mener un déni de service, effacer des données, et éventuellement lire/altérer des données...
3 Cisco Prime Data Center Network Manager : exécution de code
Un attaquant peut se connecter sur le service RMI de Cisco Prime Data Center Network Manager, afin d'y exécuter du code avec les privilèges System/root...
3 Cisco Unified MeetingPlace Web Conferencing : buffer overflow
Un attaquant peut provoquer un buffer overflow dans Cisco Unified MeetingPlace Web Conferencing, afin d'exécuter du code...
1 Noyau Linux : déni de service via TCP Illinois
Lorsque le contrôle de congestion TCP Illinois est activé, un attaquant peut monitorer les statistiques TCP, afin de provoquer une division par zéro, conduisant à l'arrêt du système...
2 Konqueror : quatre vulnérabilités
Un attaquant peut créer une page web illicite, afin de provoquer plusieurs erreurs dans Konqueror, conduisant à un déni de service, à la lecture de mémoire, ou éventuellement à l'exécution de code...
2 TYPO3 : vulnérabilités de Formhandler
Un attaquant peut employer deux vulnérabilités de l'extension Formhandler de TYPO3, afin d'injecter du code SQL, ou de provoquer un Cross Site Scripting...
2 Citrix XenServer : élévation de privilèges via VNC et VT100
Un attaquant authentifié peut se connecter sur un terminal VT100 via VNC, afin de corrompre la mémoire de Citrix XenServer, pour faire exécuter du code sur le domaine dom0...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 351 352 353 354 355 356 357 358 359 361 363 364 365 366 367 368 369 370 371 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996