Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for mai, 2016

Vigil@nce – Windows : élévation de privilèges

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut manipuler la mémoire de Windows, afin d’élever ses privilèges. Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows Vista. Gravité : 2/4. Date création : 08/03/2016. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant local peut manipuler la mémoire de Windows, afin d’élever ses...
Posted by Commentaires fermés sur Vigil@nce – Windows : élévation de privilèges mai 09, 2016

Vigil@nce – glibc : buffer overflow de glob GLOB_ALTDIRFUNC

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut provoquer un buffer overflow dans les applications utilisant la fonction glob() avec le drapeau GLOB_ALTDIRFUNC de la glibc, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : Unix (plateforme) non exhaustif. Gravité : 2/4. Date création :...
Posted by Commentaires fermés sur Vigil@nce – glibc : buffer overflow de glob GLOB_ALTDIRFUNC mai 09, 2016

Vigil@nce – Microsoft .NET : contournement de signature XML

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut altérer un document XML, qui n’est pas détecté comme modifié par Microsoft .NET. Produits concernés : .NET Framework, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista. Gravité : 2/4. Date création : 08/03/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit...
Posted by Commentaires fermés sur Vigil@nce – Microsoft .NET : contournement de signature XML mai 09, 2016

Westcon-Comstor : Pas besoin de commettre un crime pour être recherché !

Westcon-Comstor et Check Point Software Technologies ont lancé conjointement un nouveau programme pour recruter les partenaires qui souhaitent devenir des experts sur le marché de la sécurité. Le nouveau programme Wanted offre de multiples bénéfices aux partenaires dont l’augmentation de leur chiffre d’affaire et de leur marge, une différenciation des concurrents et un développement de nouveaux marchés. Une équipe dédiée...
Posted by Commentaires fermés sur Westcon-Comstor : Pas besoin de commettre un crime pour être recherché ! mai 06, 2016

Avis du CERTA : CERTFR-2016-AVI-152 : Multiples vulnérabilités dans les produits Aruba

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2016-AVI-152 : Multiples vulnérabilités dans les produits Aruba mai 06, 2016

24 Mai Paris petit-déjeuner Runiso : 2016 Année du MPaiement ?

Comment faciliter l’acte d’achat en mobilité avec le développement des nouveaux usages ? Quelle stratégie adopter pour une solution cross canal efficace et un process sans couture ? Quelle confiance donner au m-paiement ? Comment une solution de m-paiement efficace peut améliorer l’expérience utilisateur ? Quelles sont les contraintes réglementaires et les opportunités qui peuvent en découler ? Pour parler de ce sujet...
Posted by Commentaires fermés sur 24 Mai Paris petit-déjeuner Runiso : 2016 Année du MPaiement ? mai 06, 2016

Vigil@nce – BIOS : élévation de privilèges via SMM

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local privilégié peut utiliser SMM sur certains BIOS, afin de contourner Secure Boot ou de flasher le firmware. Produits concernés : BIG-IP Hardware, TMOS, Windows (plateforme) non exhaustif, Unix (plateforme) non exhaustif. Gravité : 1/4. Date création : 21/04/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le BIOS peut utiliser le mode...
Posted by Commentaires fermés sur Vigil@nce – BIOS : élévation de privilèges via SMM mai 06, 2016

Elévation de privilège en environnement Citrix

Elévation de privilège en environnement Citrix Les manières d’obtenir une élévation de privilège sont diverses et variées, mais tout l’intérêt est de parvenir à obtenir ces droits sans avoir en sa possession le mot de passe. Que ce soit dans un environnement Windows ou Unix, les techniques ciblent un processus qui a ces droits supérieurs. De manière générale, elles consistent à exploiter une vulnérabilité logicielle ou un défaut de configuration. Cependant les systèmes...
Posted by Commentaires fermés sur Elévation de privilège en environnement Citrix mai 06, 2016

Vigil@nce – Avast : sortie de Sandbox

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser un IOCTL de Avast, afin de créer un fichier depuis une application protégée par le bac à sable. Produits concernés : Avast AV. Gravité : 1/4. Date création : 21/04/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Avast installe le pilote aswSnx.sys (Avast Virtualization), qui propose un service Sandbox pour...
Posted by Commentaires fermés sur Vigil@nce – Avast : sortie de Sandbox mai 06, 2016

Vigil@nce – Noyau Linux : corruption de fichiers via de ext4 Punch Hole

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut manipuler des données sur ext4 du noyau Linux, afin d’altérer un fichier. Produits concernés : Fedora, Linux. Gravité : 1/4. Date création : 20/04/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux utilise le système de fichiers ext4. Cependant, lorsqu’il ré-assemble des fragments de fichiers, une...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : corruption de fichiers via de ext4 Punch Hole mai 05, 2016

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.