• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Monday, 28 Jul 2014 07:45

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque les fonctionnalités d'inspection et de filtrage sont activées, un attaquant peut provoquer une boucle infinie dans Cisco ASA, afin de mener un déni de service.

Produits concernés : ASA

Gravité : 2/4

Date création : 11/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsque les fonctionnalités d'inspection et de filtrage sont activées, un attaquant peut provoquer une boucle infinie dans Cisco ASA, afin de mener un déni de service.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Monday, 28 Jul 2014 07:44

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

L'autorité de certification Government of India Controller of Certifying Authorities a émis des certificats pour usurper plusieurs domaines de Google.

Produits concernés : Windows 2003, Windows 2008, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, SSL/TLS

Gravité : 2/4

Date création : 11/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L'autorité de certification Government of India Controller of Certifying Authorities a émis des certificats pour usurper plusieurs domaines de Google (VIGILANCE-ACTU-4436).

Il est donc recommandé de supprimer cette autorité de certification ou de mettre à jour la Certificate Trust List.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/S...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Monday, 28 Jul 2014 07:43

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting de WordPress Polldaddy Polls and Ratings, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : WordPress Plugins

Gravité : 2/4

Date création : 11/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le plugin Polldaddy Polls and Ratings peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress Polldaddy Polls and Ratings, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Monday, 28 Jul 2014 07:42

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans VFS via un Symlink, afin de mener un déni de service du noyau Linux, et éventuellement d'exécuter du code.

Produits concernés : Linux

Gravité : 1/4

Date création : 24/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L'appel système umount permet de démonter un système de fichiers.

Normalement on ne peut pas utiliser un lien symbolique comme point de montage. Cependant, le fichier "fs/namei.c" incrémente inutilement un compteur de références, ce qui empêche le démontage et donc la libéreration de ressources, et à terme peut conduire à l'utilisation incorrecte d'une zone mémoire libérée.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans VFS via un Symlink, afin de mener un déni de service du noyau Linux, et éventuellement d'exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 15:34

Pour sa première participation aux Assises de la Sécurité, ForgeRock un acteur du domaine de la gestion des identités présentera sa plate-forme IRM open-source, unifiée spécifiquement conçue pour le déploiement de solutions en prise directe avec le client - sur n'importe quel périphérique ou objet, sur site comme dans le cloud. Pour Kaveh Tofigh, Senior Sales Executive de ForgeRock, Dans l'économie numérique actuelle, les gagnants et les perdants seront déterminés par leur capacité à répondre aux questions d'identités lors du développement de nouvelles offres.

GS Mag : Pouvez-vous nous présenter votre entreprise et ses produits ?

Kaveh Tofigh : Fondée en 2010 dans la continuité de projets d'identité open-source initiés par Sun Microsystems, ForgeRock est née d'un constat simple : les entreprises orientées client requièrent un nouveau type de plate-forme d'identité pour maîtriser la croissance exponentielle des utilisateurs, des applications, des terminaux et des objets, ainsi que les nombreuses relations qui les unissent.

Contrairement aux solutions de niche traditionnelles qui ne répondent qu'à une partie des besoins ou aux suites de progiciels IAM composées de produits hétéroclites, ForgeRock innove avec une plate-forme IRM open-source, unifiée et extrêmement évolutive, spécifiquement conçue pour le déploiement de solutions en prise directe avec le client - sur n'importe quel périphérique ou objet, sur site comme dans le cloud. La solution IRM de ForgeRock compte aujourd'hui plus d'un demi-milliard d'utilisateurs dans 30 pays répartis sur les 5 continents.

Notre plateforme est composée de 3 produits principaux :

• OpenAM : Contrôle l'accès SSO sécurisé aux ressources Web et qui, quand et où, à partir de quel terminal peut accéder à vos ressources. Intégration avec des applications Cloud telles que SalesForce, Google Apps ... à l'aide des assistants Fédération. Permet d'intégrer simplement vos applications mobiles et anciennes dans votre session SSO.

• OpenDJ : annuaire LDAPv3 haute performance, sécurisé et hautement scalable. Fournit un accès aux services d'annuaire en Web Services (DSMLv2) ou REST HTTP / JSON.

• OpenIDM : gestion des identités dans l'entreprise et le cloud. Provisioning et moteur de découverte pour la réconciliation des identités et des ressources.

GS Mag : Qu'allez-vous présenter à l'occasion des Assises de la Sécurité ?

Kaveh Tofigh : Notre Atelier présentera des cas clients concrets en France et en Europe très proches des enjeux auxquels doivent faire face les DSI et RSSI participants :
• Comment offrir un service d'accès SSO sécurisé à l'ensemble des ressources de l'entreprises (SI interne, Cloud) depuis tous types de terminaux.
• Gestion sécurisée des portails clients.
• Mise en œuvre de la fédération d'identité au sein de l'organisation, avec les partenaires, les administrations ...

GS Mag : Comment va évoluer votre offre ?

Kaveh Tofigh : Fidèle à notre approche de plate-forme IRM open-source, toutes les évolutions de nos produits sont publiées sur notre site communautaire à l'intention des utilisateurs et de la communauté de développeurs.

GS Mag : Quelle sera votre stratégie commerciale pour 2014/15 ?

Kaveh Tofigh : Entre 2012 et 2013, les ventes de ForgeRock ont augmenté de 305 %, dopées par une demande et un intérêt accrus sur les principaux marchés verticaux, notamment la santé, les assurances, la finance et les pouvoirs publics. L'an dernier, ForgeRock a également conclu avec salesforce.com un partenariat stratégique qui contribue à la croissance et au rayonnement mondial de la société.
Cette courbe de croissance se poursuit en 2014, le CA et la base client affichant des taux de croissance uniformes en Amérique du Nord et sur les marchés internationaux. Notre stratégie commerciale 2014/15 a contribué d'ores et déjà à :
• renforcer notre présence commerciale et technique dans un certain nombre de régions stratégiques (citons la France et l'Allemagne où nous avons lancé nos équipes commerciales cette année)
• renforcer nos partenariats avec les autres acteurs (grandes SSII, accords OEM…)

GS Mag : Quel est votre message aux RSSI ?

Kaveh Tofigh : Dans l'économie numérique actuelle, les gagnants et les perdants seront déterminés par leur capacité à répondre aux questions d'identités lors du développement de nouvelles offres. Ceux qui utilisent une plate-forme d'identité telle que celle de ForgeRock sont à même de répondre rapidement aux besoins de leur entreprise. Ils parviendront ainsi à prendre la concurrence de vitesse pour déployer de nouveaux services sur n'importe quel type de terminal ou objet, avec à la clé un avantage décisif sur leurs marchés.

Author: "Marc Jacob" Tags: "Interviews, affiche"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 14:33

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut traverser les répertoires dans RTMT de Cisco Unified Communications Manager, afin de lire un fichier situé hors de la racine du service.

Produits concernés : Cisco CUCM

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Unified Communications Manager dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires dans RTMT de Cisco Unified Communications Manager, afin de lire un fichier situé hors de la racine du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 13:26

Chaque jour dans le monde, de nombreuses société sont victimes de phishing. Selon un récent rapport de Mcafee sur la cybercriminalité dans le monde, cette pratique coûte 445 milliards de dollars (327 milliards d'euros) à l'échelle mondiale et aurait une incidence sur 150 000 emplois au sein de l'Union Européenne. La France n'est pas épargné, avec un coût qui s'élève à plus de 3 milliards d'euros, soit 1.1 % du PIB.

Retour sur l'attaque subie par une entreprise spécialiste de l'industrie. L'acte malveillant a commencé par un mailing massif (corps de mail et pièce jointe) à l'ensemble des collaborateurs. Cette pratique, courante dans le milieu, n'a pas inquiété les destinataires qui ont ouvert la pièce jointe, laissant un logiciel malveillant s'installer sur leur PC et transformer ainsi leur ordinateur en une porte d'entrée au réseau de l'entreprise.

Les pirates informatiques ont misé sur la crédulité des collaborateurs et sont parvenus à l'exploiter pour transmettre un document infecté et bénéficier d'un accès à une majorité des données personnelles et confidentielles de l'entreprise ciblée.

Orange, premier opérateur français, fut victime deux fois en trois mois de ce type de piratage d'ampleur, qui a touché 1,3 millions de ses abonnés. Un vol de données peut avoir de lourdes conséquences pour une société, comme la perte de confiance de ses clients et de ses partenaires voire créer un déficit de compétitivité par rapport à ses concurrents. La sécurité informatique doit bel et bien être prise au sérieux.

« Aujourd'hui, il existe deux grandes raisons de la négligence des entreprises face à ce problème. D'une part, les mises à jour des systèmes et applications en interne ne représentent pas une priorité dans les dépenses de l'entreprise et leur retard constitue une faille potentiellement exploitable par les hackers. D'autre part, la défaillance humaine. En effet, l'utilisateur est souvent le maillon faible de la chaine, peu méfiant des éléments reçus d'un expéditeur inconnu », précise David Grout, Directeur Europe du Sud McAfee.

Ce problème de sécurité des données informatiques est connu des entreprises, mais elles ne sont que 45 % à mettre en place une stratégie de gestion des risques pour l'information et à contrôler son efficacité*.


* Etude menée fin 2013 par Iron Mountain et PwC sur la gestion des risques de l'information dans les entreprises européennes

Nous restons à votre disposition pour vous mettre en relation téléphonique avec porte-parole de chez McAfee sur ce type de sujets.

Author: "McAfee" Tags: "Malwares"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 12:25

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser un Pooled Random Desktop Group de Citrix XenDesktop, afin d'élever ses privilèges.

- Produits concernés : XenDesktop
- Gravité : 2/4
- Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Citrix XenDesktop peut être déployé en mode Pooled Random Desktop Groups, avec ShutdownDesktopsAfterUse désactivé.

Cependant, dans cette configuration, un attaquant peut accéder au desktop d'un autre utilisateur.

Un attaquant peut donc utiliser un Pooled Random Desktop Group de Citrix XenDesktop, afin d'élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 09:44

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting dans DNA viewfilecontents.do de Cisco Unified Communications Manager, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Cisco CUCM

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Unified Communications Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans DNA viewfilecontents.do de Cisco Unified Communications Manager, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 09:35

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut uploader un fichier illicite via DNA sur Cisco Unified Communications Manager, afin par exemple de déposer un Cheval de Troie.

Produits concernés : Cisco CUCM

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Unified Communications Manager dispose d'un service web.

Un fichier peut être uploadé. Cependant, ce fichier peut être uploadé dans un répertoire particulier sur le serveur.

Un attaquant peut donc uploader un fichier illicite via DNA sur Cisco Unified Communications Manager, afin par exemple de déposer un Cheval de Troie.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 09:34

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut effacer les fichiers via DNA de Cisco Unified Communications Manager, afin de mener un déni de service.

Produits concernés : Cisco CUCM

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Unified Communications Manager dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence pour effacer un fichier.

Un attaquant peut donc effacer les fichiers via DNA de Cisco Unified Communications Manager, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 09:32

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut traverser les répertoires dans /dna/viewfilecontents.do de Cisco Unified Communications Manager, afin de lire un fichier situé hors de la racine du service.

Produits concernés : Cisco CUCM

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cisco Unified Communications Manager dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence pour lire un fichier.

Un attaquant peut donc traverser les répertoires dans /dna/viewfilecontents.do de Cisco Unified Communications Manager, afin de lire un fichier situé hors de la racine du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:46

A l'occasion du Cloud Identity Summit, Ping Identity®, spécialiste de la gestion sécurisée de l'identité, annonce le lancement de nouvelles solutions et de nouvelles versions de ses produits phare. Ces nouveautés s'insèrent dans la vision de Ping Identity de vivre un jour dans un monde sans mot de passe. Suite à l'acquisition du pionnier de l'authentification multi-facteurs Accells Technologies plus tôt cette année, la société lance PingID, une nouvelle solution de sécurité pour l'authentification mobile. Ping Identity annonce également d'importantes nouvelles versions de ses gammes de produits PingFederate, PingAccess et PingOne.

Détails des nouvelles solutions et des nouvelles versions :

PingID : Cette solution d'authentification multi-facteurs et d'authentification mobile forte, est conçue pour les smartphones, délivrant une expérience utilisateur inégalée. PingID permet aux utilisateurs d'utiliser leur smartphone comme moyen d'authentification principal ou secondaire pour accéder à des applications et services. Reposant sur une architecture d'authentification adaptative, PingID établit des règles d'accès aux applications selon la géolocalisation, des questions-réponses et/ou un profil d'identification unique. PingID fournit une solution sécurisée pour authentifier les employés, partenaires ou clients, tout en assurant un faible coût total de possession, sans coût matériel ou transactionnel. Ping ID assure un accès facilité et optimise ainsi l'expérience utilisateur. Pour plus de détails sur PingID, rendez-vous ici.

Gestion fédérée des accès : Les nouvelles fonctionnalités de PingFederate (v7.2) et PingAccess (v3.0) s'allient pour offrir aux entreprises un moyen agile d'intégrer l'accès mobile et de migrer leurs applications métiers et leur infrastructure vers le cloud. La gestion fédérée des accès permet aux entreprises d'élargir en toute fiabilité et facilité les politiques de sécurité des identités et l'infrastructure entre les environnements cloud, API et mobile, sans problèmes de programmation et de mise en conformité WAM. Les entreprises peuvent étendre tout simplement leurs répertoires et méthodes d'authentification existants entre les domaines Web et mobile, les clouds publics et privés, peu importe le périphérique. Cette solution assure la sécurité des identités pour les entreprises ayant des projets de développement d'applications mobiles ou API, de clouds Amazon AWS, privés ou hybrides et d'unification des clients et partenaires. Pour plus de détails sur la gestion fédérée des accès, rendez-vous ici.

PingOne Summer : PingOne est une solution IDaaS professionnelle qui permet aux DSI d'offrir une expérience utilisateur attractive, tout en appliquant les politiques de contrôle d' accès et de sécurité nécessaires à l'entreprise. Ping One a été enrichi et propose désormais aux utilisateurs des applications métiers mais aussi personnelles. Grâce à la nouvelle authentification multi-facteurs, les entreprises peuvent ajouter une autre couche de sécurité aux applications stratégiques, dont la nouvelle application PingID ou une solution de MFA (Multi-Factor Authentication) de leur choix. Ping One offre maintenant des interfaces en français et allemands (autres langues disponibles prochainement) pour répondre aux besoins de certaines entreprises. Les fonctions de confidentialité permettent aux administrateurs de définir des renseignements propres à chaque région. Pour plus de détails sur PingOne, rendez-vous ici.

- Disponibilité :
PingID ainsi que les versions mises à jour de PingFederate, PingAccess et PingOne sont d'ores et déjà disponibles.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:43

This bulletin was written by Vigil@nce : http://vigilance.fr/offer

SYNTHESIS OF THE VULNERABILITY

An attacker can send a malicious IPv4 packet to SRX Series with the IPv4/IPv6 NAT enabled, in order to trigger a denial of service.

Impacted products : Juniper J-Series, JUNOS

Severity : 2/4

Creation date : 10/07/2014

DESCRIPTION OF THE VULNERABILITY

An attacker can send a malicious IPv4 packet to SRX Series with the IPv4/IPv6 NAT enabled, in order to trigger a denial of service.

Technical details are unknown.

ACCESS TO THE COMPLETE VIGIL@NCE BULLETIN

http://vigilance.fr/vulnerability/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:42

This bulletin was written by Vigil@nce : http://vigilance.fr/offer

SYNTHESIS OF THE VULNERABILITY

An attacker can trigger a Cross Site Scripting in SRX Web Authentication of Junos, in order to execute JavaScript code in the context of the web site.

Impacted products : Juniper J-Series, JUNOS

Severity : 2/4

Creation date : 10/07/2014

DESCRIPTION OF THE VULNERABILITY

The Junos product offers a web service.

However, it does not filter received data before inserting them in generated HTML documents.

An attacker can therefore trigger a Cross Site Scripting in SRX Web Authentication of Junos, in order to execute JavaScript code in the context of the web site.

ACCESS TO THE COMPLETE VIGIL@NCE BULLETIN

http://vigilance.fr/vulnerability/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:41

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting dans SRX Web Authentication de Junos, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Juniper J-Series, JUNOS

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Junos dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans SRX Web Authentication de Junos, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:39

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet IPv4 illicite vers SRX Series avec la NAT IPv4/IPv6 activé, afin de mener un déni de service.

Produits concernés : Juniper J-Series, JUNOS

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet IPv4 illicite vers SRX Series avec la NAT IPv4/IPv6 activé, afin de mener un déni de service.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:38

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet PIM illicite vers Junos, afin de mener un déni de service.

Produits concernés : Juniper J-Series, JUNOS

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet PIM illicite vers Junos, afin de mener un déni de service.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:37

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet IPv4 illicite vers SRX Series avec la NAT IPv4/IPv6 activé, afin de mener un déni de service.

Produits concernés : Juniper J-Series, JUNOS

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un paquet IPv4 illicite vers SRX Series avec la NAT IPv4/IPv6 activé, afin de mener un déni de service.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 25 Jul 2014 08:35

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut utiliser plusieurs commandes CLI de Junos, afin d'élever ses privilèges.

Produits concernés : Juniper J-Series, JUNOS

Gravité : 2/4

Date création : 10/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant local peut utiliser plusieurs commandes CLI de Junos, afin d'élever ses privilèges.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/J...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Next page
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader