faille / vulnérabilité

Fil des billets

mercredi 10 décembre 2008

Exploit 0-day sur IE 7 et Win XP à jour

Le SANS Internet Storm Center signale un exploit 0-day concernant Internet explorer version 7 sur Windows XP à jour. Aucun correctif n'est pour le moment disponible et l'usage d'uin navigateur tiers est recommandé (non basé sur IE7). 0-day exploit for Internet Explorer in the wild

mercredi 26 mars 2008

Six correctifs de sécurité pour Firefox 2.0.0.13

Mise à jour vers Firefox 2.0.0.13 chaudement recommandée. Une nouvelle mise à jour pour le navigateur Firefox est disponible, corrigeant différentes vulnérabilités allant d'un problème de confidentialité avec l'authentification au niveau du client SSL à du spoofing de barre d'adresse en passant par  […]

Lire la suite

mardi 27 novembre 2007

Fuite de données sur le portail vidéo Dailymotion

Journée de soldes chez Dailymotion, un mot de passe de connexion et une liste des tags interdits sur la plateforme accessibles à tous.

Lire la suite

mardi 6 novembre 2007

Vulnérabilité dans Windows XP/2003 avec SECDRV.SYS

Le pilote SECDRV.SYS de Macrovision, intégré aux systèmes d'exploitation Microsoft Windows XP et 2003 (Windows Vista n'est pas touché), contient une faille pouvant permettre à un utilisateur d'obtenir les droits d'administration sur la machine affectée.

Lire la suite

mardi 9 octobre 2007

Le moteur de recherche de Microsoft pollué en Live par des sites chinois

Quand les résultats de moteurs de recherche partent en live ..

Lire la suite

lundi 24 septembre 2007

La NeufBox 4 trop ouverte au goût de certains ...

... juste comme il faut pour d'autres.Remise en question de la sécurité de la NeufBox 4. Si vous êtes abonné à Neuf Telecom ou avez dans votre voisinage et à portée d'ondes un client de Neuf Telecom possédant une NeufBox version 4 et êtes un utilisateur du Wifi, vous aurez (ou avez déjà eus)  […]

Lire la suite

mercredi 28 mars 2007

Faille liée à la création de messages corrigée pour GnuPG et GPGME

Une vulnérabilité décelée par Gerardo Richarte de Core Security Technologies dans la méthode de lecture des applications (comme Enigmail, Evolution, Kmail, Mutt,...) exploitant des messages signés avec GnuPG (le pendant libre de PGP) permettait à un expéditeur ou un tiers de modifier le contenu d'un  […]

Lire la suite

page 3 de 3 -