Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for juillet, 2016

Vigil@nce – librsvg : deux vulnérabilités

Vigil@nce - librsvg : deux vulnérabilités Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de librsvg. Produits concernés : Debian, openSUSE, openSUSE Leap. Gravité : 2/4. Date création : 18/05/2016. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans librsvg. Un attaquant peut provoquer une erreur fatale dans SVG Circular...
Posted by Commentaires fermés sur Vigil@nce – librsvg : deux vulnérabilités juillet 18, 2016

Vigil@nce – FreeBSD : buffer overflow de atkbd

Vigil@nce - FreeBSD : buffer overflow de atkbd Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow dans atkbd de FreeBSD, afin de mener un déni de service, et éventuellement d’exécuter du code avec les privilèges du système. Produits concernés : FreeBSD, pfSense. Gravité : 2/4. Date création : 18/05/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le système FreeBSD utilise le...
Posted by Commentaires fermés sur Vigil@nce – FreeBSD : buffer overflow de atkbd juillet 18, 2016

Vigil@nce – FreeBSD : buffer overflow de sendmsg

Vigil@nce - FreeBSD : buffer overflow de sendmsg Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow dans sendmsg() de FreeBSD, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : FreeBSD, pfSense. Gravité : 2/4. Date création : 18/05/2016. DESCRIPTION DE LA VULNÉRABILITÉ L’appel système sendmsg() envoie des données sur une socket :...
Posted by Commentaires fermés sur Vigil@nce – FreeBSD : buffer overflow de sendmsg juillet 18, 2016

Extreme Networks fait évoluer son programme de partenariat

Extreme Networks fait évoluer son programme de partenariat Extreme Networks, Inc. révèle les améliorations apportées à son programme de partenariat Extreme Partner Network (EPN). Cette version améliorée du programme partenaires EPN est conçue pour habiliter et récompenser les partenaires éligibles avec de nouvelles modalités de vente des solutions, l’acquisition de nouveaux clients et un système de remise pour la spécialisation dans le sans-fil. Un nouveau programme d’enregistrement...
Posted by Commentaires fermés sur Extreme Networks fait évoluer son programme de partenariat juillet 18, 2016

Vigil@nce – cURL : Man-in-the-Middle de mbedTLS/PolarSSL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut se positionner en Man-in-the-Middle sur cURL compilé avec mbedTLS/PolarSSL, afin de lire ou modifier des données de la session. Produits concernés : cURL, Slackware. Gravité : 2/4. Date création : 18/05/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit cURL utilise le protocole TLS qui peut être fourni par la bibliothèque...
Posted by Commentaires fermés sur Vigil@nce – cURL : Man-in-the-Middle de mbedTLS/PolarSSL juillet 18, 2016

Vigil@nce – VMware Player, Workstation : élévation de privilèges

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant sur le système hôte Windows peut employer VMware Player ou Workstation, afin d’élever ses privilèges. Produits concernés : VMware Player, VMware Workstation. Gravité : 2/4. Date création : 17/05/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit VMware Player ou Workstation peut être installé sous Windows. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – VMware Player, Workstation : élévation de privilèges juillet 18, 2016

Vigil@nce – TeamPass : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de TeamPass. Produits concernés : TeamPass. Gravité : 2/4. Date création : 17/05/2016. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans TeamPass. Un attaquant peut traverser les répertoires dans downloadFile.php, afin de lire un fichier situé hors de...
Posted by Commentaires fermés sur Vigil@nce – TeamPass : trois vulnérabilités juillet 18, 2016

Vigil@nce – Noyau Linux : corruption de mémoire via mic_copy_dp_entry

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une corruption de mémoire via la routine mic_copy_dp_entry du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code avec les privilèges du noyau. Produits concernés : Debian, Fedora, Linux. Gravité : 1/4. Date création : 01/07/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : corruption de mémoire via mic_copy_dp_entry juillet 18, 2016

Vigil@nce – Noyau Linux : corruption de mémoire via KVM MSR 0x2F8

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant situé dans un système invité KVM peut provoquer une corruption de mémoire via MSR 0x2F8 sur le noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code sur le système hôte. Produits concernés : Fedora, Linux. Gravité : 2/4. Date création : 17/05/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : corruption de mémoire via KVM MSR 0x2F8 juillet 18, 2016

Vigil@nce – IBM WebSphere Application Server : obtention d’information via JAX-RS API

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via JAX-RS API de IBM WebSphere Application Server, afin d’obtenir des informations sensibles. Produits concernés : WebSphere AS. Gravité : 1/4. Date création : 01/07/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit IBM WebSphere Application Server dispose d’un service web. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – IBM WebSphere Application Server : obtention d’information via JAX-RS API juillet 18, 2016

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.