L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de GraphWorX32

annonce de vulnérabilité informatique CVE-2014-0758

ICONICS GENESIS32 : exécution de code via IcoLaunch.dll

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML illicite appelant IcoLaunch.dll de ICONICS GENESIS32, afin d'exécuter du code sur son ordinateur.
Produits concernés : GENESIS32.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 20/02/2014.
Références : BID-65706, CVE-2014-0758, ICSA-14-051-01, VIGILANCE-VUL-14287.

Description de la vulnérabilité

Le produit ICONICS GENESIS32 installe l'ActiveX IcoLaunch.dll, qui permet de démarrer une application.

Cependant, cet ActiveX peut être instancié dans Internet Explorer.

Un attaquant peut donc inviter la victime à consulter une page HTML illicite appelant IcoLaunch.dll de ICONICS GENESIS32, afin d'exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-3018

ICONICS GENESIS32 : élévation de privilèges via Security Configurator

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité des applications ICONICS GENESIS32 et BizViz, afin d'élever ses privilèges.
Produits concernés : GENESIS32.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 31/07/2012.
Références : BID-54732, CVE-2012-3018, ICSA-12-212-01, VIGILANCE-VUL-11809.

Description de la vulnérabilité

L'accès à ICONICS GENESIS32/BizViz nécessite un compte utilisateur.

Lorsqu'un compte a été verrouillé, il ne peut normalement plus se connecter. Une opération de challenge-réponse est alors nécessaire pour réactiver le compte. Cependant, un attaquant peut contourner le challenge, puis se connecter sur Security Configurator en tant qu'administrateur.

Un attaquant local peut donc employer une vulnérabilité des applications ICONICS GENESIS32 et BizViz, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.