L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
PAN-OS : exécution de code via GlobalProtect OS Command Injection
Un attaquant peut utiliser une vulnérabilité via GlobalProtect OS Command Injection de PAN-OS, afin d'exécuter du code...
PAN-OS : corruption de mémoire via Management Interface
Un attaquant peut provoquer une corruption de mémoire via Management Interface de PAN-OS, afin de mener un déni de service, et éventuellement d'exécuter du code...
PAN-OS : exécution de code via OS Command Injection
Un attaquant peut utiliser une vulnérabilité via OS Command Injection de PAN-OS, afin d'exécuter du code...
PAN-OS : obtention d'information via TLS 1.0 Usage
Un attaquant peut contourner les restrictions d'accès aux données via TLS 1.0 Usage de PAN-OS, afin d'obtenir des informations sensibles...
Kubernetes : obtention d'information via Kube-proxy TCP/UDP Services Access
Un attaquant peut contourner les restrictions d'accès aux données via Kube-proxy TCP/UDP Services Access de Kubernetes, afin d'obtenir des informations sensibles...
Junos OS MX : déni de service via MPC7/8/9 Large Packets Fragmentation
Un attaquant peut provoquer une erreur fatale via MPC7/8/9 Large Packets Fragmentation de Junos OS MX, afin de mener un déni de service...
Junos OS : fuite mémoire via mbuf
Un attaquant peut provoquer une fuite mémoire via mbuf de Junos OS, afin de mener un déni de service...
Junos OS MX : fuite mémoire via PFE
Un attaquant peut provoquer une fuite mémoire via PFE de Junos OS MX, afin de mener un déni de service...
Junos OS MX : déni de service via MS-PIC Component
Un attaquant peut provoquer une erreur fatale via MS-PIC Component de Junos OS MX, afin de mener un déni de service...
Junos OS MX : déni de service via MPC7/8/9 Small Fragments
Un attaquant peut provoquer une erreur fatale via MPC7/8/9 Small Fragments de Junos OS MX, afin de mener un déni de service...
Junos OS : déni de service via BGP
Un attaquant peut provoquer une erreur fatale via BGP de Junos OS, afin de mener un déni de service...
Junos OS SRX : utilisation de mémoire libérée via HTTP ICAP Redirect Service
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via HTTP ICAP Redirect Service de Junos OS SRX, afin de mener un déni de service, et éventuellement d'exécuter du code...
Junos OS : déni de service via BGP UPDATE
Un attaquant peut provoquer une erreur fatale via BGP UPDATE de Junos OS, afin de mener un déni de service...
Junos OS : déni de service via BGP UPDATE
Un attaquant peut provoquer une erreur fatale via BGP UPDATE de Junos OS, afin de mener un déni de service...
Junos OS SRX : exécution de code via HTTP ICAP Redirect Service
Un attaquant peut utiliser une vulnérabilité via HTTP ICAP Redirect Service de Junos OS SRX, afin d'exécuter du code...
Junos OS : déni de service via Show Ospf Interface
Un attaquant peut provoquer une erreur fatale via Show Ospf Interface de Junos OS, afin de mener un déni de service...
Junos OS MX : déni de service via Services Card DNS Filtering
Un attaquant peut provoquer une erreur fatale via Services Card DNS Filtering de Junos OS MX, afin de mener un déni de service...
Junos OS : fuite mémoire via LLDP
Un attaquant peut provoquer une fuite mémoire via LLDP de Junos OS, afin de mener un déni de service...
Junos OS : déni de service via BGP
Un attaquant peut provoquer une erreur fatale via BGP de Junos OS, afin de mener un déni de service...
FreeBSD : élévation de privilèges via IPv6 Socket Option
Un attaquant, dans un système invité, peut contourner les restrictions via IPv6 Socket Option de FreeBSD, afin d'élever ses privilèges sur le système hôte...
FreeBSD : buffer overflow via posix_spawnp
Un attaquant, dans un système invité, peut provoquer un buffer overflow via posix_spawnp() de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
FreeBSD : déni de service via mps
Un attaquant, dans un système invité, peut provoquer une erreur fatale via mps de FreeBSD, afin de mener un déni de service sur le système hôte...
FreeBSD : déni de service via LinuxKPI Subsystem
Un attaquant, dans un système invité, peut provoquer une erreur fatale via LinuxKPI Subsystem de FreeBSD, afin de mener un déni de service sur le système hôte...
FreeBSD 12.1 : déni de service via Bhyve PCI Device Passthrough
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Bhyve PCI Device Passthrough de FreeBSD 12.1, afin de mener un déni de service sur le système hôte...
PCRE : lecture de mémoire hors plage prévue via do_extuni_no_utf
Un attaquant peut forcer la lecture à une adresse invalide via do_extuni_no_utf() de PCRE, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Remmina : vulnérabilité
Une vulnérabilité de Remmina a été annoncée...
xrdp : buffer overflow via xrdp-sesman
Un attaquant peut provoquer un buffer overflow via xrdp-sesman de xrdp, afin de mener un déni de service, et éventuellement d'exécuter du code...
FreeRDP : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de FreeRDP...
FFmpeg : utilisation de mémoire libérée via parse_playlist
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via parse_playlist() de FFmpeg, afin de mener un déni de service, et éventuellement d'exécuter du code...
FFmpeg : buffer overflow via cbs_jpeg_split_fragment
Un attaquant peut provoquer un buffer overflow via cbs_jpeg_split_fragment() de FFmpeg, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1040 1041 1042 1043 1044 1045 1046 1047 1048 1050