Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Cisco IOS, IOS-XE : déni de service via IPv6 Router Solicitation

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet IPv6 Router Solicitation vers Cisco IOS ou IOS-XE durant un changement d’état, afin de mener un déni de service. Produits concernés : IOS, IOS XE, Cisco Router xx00 Series Gravité : 2/4 Date création : 27/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le protocole IPv6 utilise les paquets Router...
Posted by Commentaires fermés sur Vigil@nce – Cisco IOS, IOS-XE : déni de service via IPv6 Router Solicitation mars 16, 2015

Vigil@nce – Cisco IOS : élévation de privilèges via Authentication Proxy

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut utiliser la fonctionnalité Authentication Proxy de Cisco IOS, et espérer que le serveur AAA retourne un code inconnu, afin d’élever ses privilèges. Produits concernés : IOS, Cisco Router xx00 Series Gravité : 2/4 Date création : 27/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco IOS utilise un...
Posted by Commentaires fermés sur Vigil@nce – Cisco IOS : élévation de privilèges via Authentication Proxy mars 16, 2015

Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD)

Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD) Lors d’un pentest chez un client disposant de beaucoup de machines Windows hétérogènes (XP, w2k3, Win7, …), il est possible de tirer avantage du fonctionnement du protocole Netbios pour obtenir les identifiants de session AD des utilisateurs de manière très rapide. Principe : Un client Windows va  » par défaut » systématiquement réaliser la recherche d’une ressource (URL, Machine, DFS, …) au moyen d’une requête de...
Posted by Commentaires fermés sur Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD) mars 13, 2015

Infecter et contrôler des appareils Android

Infecter et contrôler des appareils Android L’existence de malwares et d’applications volant bon nombres de données confidentielles sur nos smartphones ne sont plus un secret depuis longtemps. Un des mécanismes de protection essentiel à la sécurité de l’écosystème Android est le système de permissions autorisées pour chaque application téléchargée sur le Google Play Store. Une démonstration, montrant comment infecter un appareil Android, est disponible en fin...
Posted by Commentaires fermés sur Infecter et contrôler des appareils Android mars 13, 2015

Imation dévoile Secure Data Movement Architecture (SDMA™)

Imation annonce avoir dévoilé Secure Data Movement Architecture, SDMA™. Ainsi, elle fournit aux organisations une approche globale pour la gestion active de leurs fichiers de données les plus précieux et leur protection contre les falsifications, destructions, pertes et fuites, et ce tout au long du cycle de vie. SDMA donne aux utilisateurs finaux la possibilité de gérer leur propre politique de protection des données les plus précieuses, mais...
Posted by Commentaires fermés sur Imation dévoile Secure Data Movement Architecture (SDMA™) mars 13, 2015

Alerte Bitdefender : Le ransomware Cryptowall se cache dans des fichiers d’aide

Selon Bitdefender, leader technologique des solutions antimalware et expert en cybersécurité, une nouvelle vague de spam a récemment touché des centaines de boites e-mail avec une pièce jointe malveillante  » .chm » afin de répandre le tristement célèbre ransomware Cryptowall. Le .chm est une extension de fichier Microsoft utilisée pour les fichiers d’aide dans les logiciels ou sur Internet. Les fichiers CHM sont particulièrement...
Posted by Commentaires fermés sur Alerte Bitdefender : Le ransomware Cryptowall se cache dans des fichiers d’aide mars 13, 2015

Vigil@nce – HP Operations Manager Smart Plugin for SAP : élévation de privilèges

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié en tant que administrateur SAP peut utiliser HP Operations Manager Smart Plugin for SAP, afin d’élever ses privilèges. Produits concernés : HP Operations Gravité : 1/4 Date création : 10/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit HP Operations Manager Smart Plugin for SAP s’installe avec les...
Posted by Commentaires fermés sur Vigil@nce – HP Operations Manager Smart Plugin for SAP : élévation de privilèges mars 13, 2015

La CCI Paris Île-de-France fait confiance à LANDESK pour la transformation de sa gestion informatique

La CCI Paris Île-de-France fait confiance à LANDESK pour la transformation de sa gestion informatique La Chambre de commerce et d’industrie de région Paris Île-de-France est un établissement public. Administré par 98 élus, chefs d’entreprises issus de tous les secteurs d’activité, sa mission consiste à favoriser la croissance des quelque 840 000 entreprises d’Île-de-France. Issue de la fusion des CCI de la région Île-de-France, en 2013, la CCI Paris Île-de-France couvre désormais 8 départements, où sont réalisés...
Posted by Commentaires fermés sur La CCI Paris Île-de-France fait confiance à LANDESK pour la transformation de sa gestion informatique mars 13, 2015

Vigil@nce – Cisco ESA, SMA, WSA : Cross Site Scripting de uploader.swf

Vigil@nce - Cisco ESA, SMA, WSA : Cross Site Scripting de uploader.swf Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting dans uploader.swf de Cisco ESA, SMA, WSA, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : AsyncOS, Cisco Content SMA, Cisco ESA, IronPort Email, IronPort Management, IronPort Web, Cisco WSA Gravité : 2/4 Date création : 26/02/2015 DESCRIPTION DE LA...
Posted by Commentaires fermés sur Vigil@nce – Cisco ESA, SMA, WSA : Cross Site Scripting de uploader.swf mars 13, 2015

Vigil@nce – Xen : déni de service via PCI Command Register

Vigil@nce - Xen : déni de service via PCI Command Register Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant dans un système invité peut changer le PCI Command Register sur Xen, afin de mener un déni de service du système hôte. Produits concernés : Unix (plateforme) Gravité : 1/4 Date création : 10/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Xen supporte les périphériques en mode Pass Through. Cependant, un système...
Posted by Commentaires fermés sur Vigil@nce – Xen : déni de service via PCI Command Register mars 13, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.