Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – ImageMagick : quatre vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de ImageMagick. Produits concernés : Unix (plateforme) Gravité : 1/4 Date création : 20/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans ImageMagick. Un attaquant peut provoquer une boucle infinie dans HDR, afin de mener un déni de...
Posted by Commentaires fermés sur Vigil@nce – ImageMagick : quatre vulnérabilités février 23, 2015

Vigil@nce – Noyau Linux : faiblesse de ASLR via mmap_rnd

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser une faiblesse de ASLR du noyau Linux, afin de deviner plus facilement une adresse en mémoire. Produits concernés : Linux Gravité : 1/4 Date création : 18/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Les systèmes utilisent ASLR afin de rendre aléatoire les adresses mémoire utilisées par les programmes et les...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : faiblesse de ASLR via mmap_rnd février 23, 2015

Vigil@nce – OpenLDAP : utilisation de mémoire libérée via Matched Values

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer l’utilisation d’une zone mémoire libérée dans Matched Values de OpenLDAP, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : OpenLDAP Gravité : 2/4 Date création : 06/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ L’annuaire OpenLDAP supporte les...
Posted by Commentaires fermés sur Vigil@nce – OpenLDAP : utilisation de mémoire libérée via Matched Values février 23, 2015

Vigil@nce – Trend Micro AntiVirus : élévation de privilèges via tmeext.sys

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut appeler un ioctl de tmeext.sys installé par Trend Micro, afin d’élever ses privilèges. Produits concernés : Trend Micro Internet Security, Trend Micro Titanium Gravité : 2/4 Date création : 06/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Trend Micro AntiVirus installe le pilote tmeext.sys. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – Trend Micro AntiVirus : élévation de privilèges via tmeext.sys février 23, 2015

Vigil@nce – libvirt : obtention de mot de passe via VIR_DOMAIN_XML_SECURE

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer VIR_DOMAIN_XML_SECURE de libvirt, afin d’obtenir le mot de passe VNC. Produits concernés : Fedora, MBS, openSUSE, Unix (plateforme) Gravité : 2/4 Date création : 06/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ La bibliothèque libvirt fournit les interfaces virDomainSnapshotGetXMLDesc et virDomainSaveImageGetXMLDesc,...
Posted by Commentaires fermés sur Vigil@nce – libvirt : obtention de mot de passe via VIR_DOMAIN_XML_SECURE février 23, 2015

Vigil@nce – OpenLDAP : déréférencement de pointeur NULL via deref

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut forcer le déréférencement d’un pointeur NULL dans l’overlay deref de OpenLDAP, afin de mener un déni de service. Produits concernés : OpenLDAP Gravité : 2/4 Date création : 06/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ L’annuaire OpenLDAP supporte l’overlay (fonctionnalité additionnelle)...
Posted by Commentaires fermés sur Vigil@nce – OpenLDAP : déréférencement de pointeur NULL via deref février 23, 2015

La NSA et le le GCHQ pirate des millions de cartes SIM

La NSA et le le GCHQ pirate des millions de cartes SIM La NSA , l’Agence nationale de sécurité américaine, et son homologue britannique le GCHQ ont pu intercepter des quantités massives de communications en volant des clés de cryptage de cartes SIM. C’est ce qu’affirme, jeudi 19 février 2015, The Intercept, site américain, en s’appuyant sur des documents confidentiels fournis par le lanceur d’alerte Edward Snowden. Cette clé permet de chiffrer et déchiffrer toutes les...
Posted by Commentaires fermés sur La NSA et le le GCHQ pirate des millions de cartes SIM février 21, 2015

Vigil@nce – PostgreSQL : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de PostgreSQL. Produits concernés : Debian, Fedora, MBS, PostgreSQL, Ubuntu Gravité : 2/4 Date création : 05/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans PostgreSQL. Un attaquant peut provoquer un buffer overflow dans to_char, afin de mener un...
Posted by Commentaires fermés sur Vigil@nce – PostgreSQL : multiples vulnérabilités février 20, 2015

Camille Cacheux, Directeur Général de Coreye : DSI as a service, un avantage compétitif pour les PME

Affirmer que le rôle du DSI dans l’entreprise a profondément évolué dans l’entreprise au cours des dernières années fait désormais partie des lieux communs. Autrefois cantonné dans sa tour d’ivoire avec une fonction essentiellement technique, le DSI s’implique aujourd’hui de plus en plus fortement dans le management et le développement business, en phase avec les enjeux métier de l’entreprise. Il doit tout...
Posted by Commentaires fermés sur Camille Cacheux, Directeur Général de Coreye : DSI as a service, un avantage compétitif pour les PME février 20, 2015

Sam Johnston, Equinix : Les datacenters neutres : la meilleure option en matière de cloud hybride ?

On sait depuis longtemps que le cloud hybride (c’est-à-dire l’utilisation de l’outil adéquat pour chaque tâche) est l’approche idéale pour quasiment toutes les entreprises. Bien que les start-ups  » natives numériques » créées aujourd’hui optent probablement pour une architecture entièrement basée sur le cloud public dès le départ, les entreprises existantes ne peuvent pas se permettre ce luxe...
Posted by Commentaires fermés sur Sam Johnston, Equinix : Les datacenters neutres : la meilleure option en matière de cloud hybride ? février 20, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.