L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Node.js sapper : traversée de répertoire
Un attaquant peut traverser les répertoires de Node.js sapper, afin de lire un fichier situé hors de la racine du service...
Node.js kind-of : élévation de privilèges
Un attaquant peut contourner les restrictions de Node.js kind-of, afin d'élever ses privilèges...
PyYAML : exécution de code via FullLoader/full_load
Un attaquant peut utiliser une vulnérabilité via FullLoader/full_load de PyYAML, afin d'exécuter du code...
OTRS Help Desk : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de OTRS Help Desk...
F5 BIG-IP : déni de service via HTTP Profile
Un attaquant peut provoquer une erreur fatale via HTTP Profile de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : Man-in-the-Middle via HA Network Failover
Un attaquant peut se positionner en Man-in-the-Middle via HA Network Failover sur F5 BIG-IP, afin de lire ou modifier des données de la session...
F5 BIG-IP : déni de service via HTTP/3 QUIC
Un attaquant peut provoquer une erreur fatale via HTTP/3 QUIC de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : élévation de privilèges via TMOS Shell
Un attaquant peut contourner les restrictions via TMOS Shell de F5 BIG-IP, afin d'élever ses privilèges...
F5 BIG-IP : déni de service via TMM Ram Cache
Un attaquant peut provoquer une erreur fatale via TMM Ram Cache de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via AWS
Un attaquant peut provoquer une erreur fatale via AWS de F5 BIG-IP, afin de mener un déni de service...
BlueZ : élévation de privilèges via Subsystem Access Control
Un attaquant peut contourner les restrictions via Subsystem Access Control de BlueZ, afin d'élever ses privilèges...
Noyau Linux : lecture de mémoire hors plage prévue via wait_til_ready
Un attaquant peut forcer la lecture à une adresse invalide via wait_til_ready() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Noyau Linux : corruption de mémoire via ashmem
Un attaquant peut provoquer une corruption de mémoire via ashmem du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
pfSense : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de pfSense...
Centreon : exécution de code via displayServiceStatus
Un attaquant peut utiliser une vulnérabilité via displayServiceStatus de Centreon, afin d'exécuter du code...
Joomla AcyMailing : vulnérabilité
Une vulnérabilité de Joomla AcyMailing a été annoncée...
libxslt : déni de service via xsl-number
Un attaquant peut provoquer une erreur fatale via xsl:number de libxslt, afin de mener un déni de service...
WebSphere AS : élévation de privilèges via SOAP Connector Token-based Authentication
Un attaquant peut contourner les restrictions via SOAP Connector Token-based Authentication de WebSphere AS, afin d'élever ses privilèges...
Drupal Svg Image : Cross Site Scripting via SVG Files
Un attaquant peut provoquer un Cross Site Scripting via SVG Files de Drupal Svg Image, afin d'exécuter du code JavaScript dans le contexte du site web...
Jenkins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins...
MCPP : buffer overflow via do_msg
Un attaquant peut provoquer un buffer overflow via do_msg() de MCPP, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ruby : buffer overflow via Psych-Emitter
Un attaquant peut provoquer un buffer overflow via Psych::Emitter de Ruby, afin de mener un déni de service, et éventuellement d'exécuter du code...
McAfee Application and Change Control : exécution de code de DLL
Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de McAfee Application and Change Control, afin d'exécuter du code...
Noyau Linux : corruption de mémoire via get_raw_socket
Un attaquant peut provoquer une corruption de mémoire via get_raw_socket du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ansible Core : élévation de privilèges via ansible_facts
Un attaquant peut contourner les restrictions via ansible_facts de Ansible Core, afin d'élever ses privilèges...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
WeeChat : buffer overflow via Message 005
Un attaquant peut provoquer un buffer overflow via Message 005 de WeeChat, afin de mener un déni de service, et éventuellement d'exécuter du code...
WeeChat : déréférencement de pointeur NULL via Message 352 Who
Un attaquant peut forcer le déréférencement d'un pointeur NULL via Message 352 Who de WeeChat, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1010 1011 1012 1013 1014 1015 1016 1017 1018 1020