L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Debian Woody

Net-SNMP : déni de service via GETBULK
Un attaquant peut mener un déni de service en demandant de nombreuses données avec GETBULK...
262908, 6356589, 6839634, BID-32020, CERTA-2008-AVI-540, CERTA-2010-AVI-620, CVE-2008-4309, DSA-1663-1, FEDORA-2008-10451, FEDORA-2008-9362, FEDORA-2008-9367, JSA10991, MDVSA-2008:225, RHSA-2008:0971-01, SSA:2008-320-02, SUSE-SR:2009:003, VIGILANCE-VUL-8212, VMSA-2009-0001, VMSA-2009-0001.1, VMSA-2009-0003
OpenOffice : exécution de code via WMF/EMF
Deux vulnérabilités d'OpenOffice.org permettent à un attaquant de faire exécuter du code sur la machine des victimes acceptant d'ouvrir un document WMF/EMF illicite...
242627, 243226, 6749452, 6751941, BID-31962, CERTA-2008-AVI-530, CVE-2008-2237, CVE-2008-2238, DSA-1661-1, FEDORA-2008-9313, FEDORA-2008-9333, MDVSA-2009:006, RHSA-2008:0939-00, SUSE-SR:2008:026, VIGILANCE-VUL-8208
Noyau Linux : élévation de privilèges via ftruncate
Un attaquant local peut créer un fichier sgid afin d'obtenir les privilèges d'un groupe...
BID-31368, CERTA-2002-AVI-192, CVE-2008-4210, DSA-1653-1, MDVSA-2008:220, MDVSA-2008:220-1, RHSA-2008:0957-02, RHSA-2008:0972-01, RHSA-2008:0973-03, RHSA-2009:0001-01, SUSE-SA:2008:051, SUSE-SA:2008:056, SUSE-SA:2008:057, SUSE-SR:2008:025, SUSE-SU-2011:0928-1, VIGILANCE-VUL-8132, VMSA-2009-0014, VMSA-2009-0014.1, VMSA-2009-0014.2
GNU Enscript : buffer overflow via escape font
Un attaquant peut inviter la victime à convertir un fichier illicite avec GNU Enscript afin de faire exécuter du code sur sa machine...
BID-31858, CERTA-2002-AVI-207, CVE-2008-4306, DSA-1670-1, FEDORA-2008-9351, FEDORA-2008-9372, MDVSA-2008:243, RHSA-2008:1016-01, RHSA-2008:1021-02, VIGILANCE-VUL-8197
libspf2 : buffer overflow via SPF
Un attaquant peut employer un champ SPF illicite afin de faire exécuter du code sur les serveurs de messagerie liés à libspf2...
BID-31881, CERTA-2002-AVI-192, CERTA-2008-AVI-526, CVE-2008-2469, DSA-1659-1, VIGILANCE-VUL-8192, VU#183657
Noyau Linux : déni de service de SCTP
Un attaquant peut provoquer une erreur dans le protocole SCTP afin de paniquer le noyau...
BID-31848, CERTA-2002-AVI-217, CVE-2008-4618, DSA-1681-1, RHSA-2009:0009-02, SUSE-SA:2008:053, VIGILANCE-VUL-8194
VLC : corruptions de mémoire via TY
Un attaquant peut créer un fichier TiVo malformé afin de mener un déni de service ou de faire exécuter du code sur la machine des utilisateurs de VLC...
BID-31813, BID-31867, CERTA-2008-AVI-528, CVE-2008-4654, CVE-2008-4686, DSA-1819-1, TKADV2008-010, VideoLAN-SA-0809, VIGILANCE-VUL-8183
Ruby : multiples vulnerabilités
Plusieurs vulnérabilités ont été découvertes dans Ruby...
415678, CERTA-2002-AVI-192, CERTA-2008-AVI-353, CERTA-2008-AVI-358, CERTA-2008-AVI-359, CERTA-2008-AVI-360, CERTA-2008-AVI-375, CERTA-2008-AVI-402, CVE-2008-1447, CVE-2008-3443, CVE-2008-3655, CVE-2008-3656, CVE-2008-3657, CVE-2008-3905, DSA-1651-1, DSA-1652-1, DSA-1695-1, FEDORA-2008-8736, FEDORA-2008-8738, MDVSA-2008:226, RHSA-2008:0895-02, RHSA-2008:0896-01, RHSA-2008:0897-01, RHSA-2008:0981-02, SSA:2008-334-01, SUSE-SR:2008:017, VIGILANCE-VUL-8005
Wireshark : dénis de service
Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service...
BID-31838, CERTA-2002-AVI-207, CVE-2008-4680, CVE-2008-4681, CVE-2008-4682, CVE-2008-4683, CVE-2008-4684, CVE-2008-4685, DSA-1673-1, MDVSA-2008:215, RHSA-2009:0313-01, SUSE-SR:2009:001, VIGILANCE-VUL-8187, wnpa-sec-2008-06
RealVNC : vulnérabilité de VNC Viewer
Un attaquant peut créer un serveur VNC illicite et inviter la victime à s'y connecter avec VNC Viewer afin d'exécuter du code sur sa machine...
248526, 6777095, BID-31832, CERTA-2002-AVI-229, CERTA-2009-AVI-035, CVE-2008-4770, DSA-1716-1, FEDORA-2009-0991, FEDORA-2009-1001, RHSA-2009:0261-01, VIGILANCE-VUL-8186
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Woody :