L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
matio : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de matio, afin de mener un déni de service, et éventuellement d'exécuter du code...
Slurm : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Slurm...
makepasswd : élévation de privilèges via Weak Passwords
Un attaquant peut contourner les restrictions via Weak Passwords de makepasswd, afin d'élever ses privilèges...
nginx : obtention d'information via error_page Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via error_page Request Smuggling de nginx, afin d'obtenir des informations sensibles...
HP InkJet : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de HP InkJet, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM Spectrum Scale : élévation de privilèges via Setuid Files Parameters
Un attaquant peut contourner les restrictions via Setuid Files Parameters de IBM Spectrum Scale, afin d'élever ses privilèges...
IBM Spectrum Scale : déni de service via GPFS
Un attaquant peut provoquer une erreur fatale via GPFS de IBM Spectrum Scale, afin de mener un déni de service...
IBM QRadar SIEM : élévation de privilèges via Weak Credential Storage
Un attaquant peut contourner les restrictions via Weak Credential Storage de IBM QRadar SIEM, afin d'élever ses privilèges...
IBM QRadar SIEM : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de IBM QRadar SIEM, afin d'obtenir des informations sensibles...
OTRS Help Desk : obtention d'information via Drafted Messages Spoofing
Un attaquant peut contourner les restrictions d'accès aux données via Drafted Messages Spoofing de OTRS Help Desk, afin d'obtenir des informations sensibles...
OTRS Help Desk : exécution de code via Uploaded Inline Images SVG Javascript
Un attaquant peut utiliser une vulnérabilité via Uploaded Inline Images SVG Javascript de OTRS Help Desk, afin d'exécuter du code...
OTRS Help Desk : obtention d'information via From Field Spoofing
Un attaquant peut contourner les restrictions d'accès aux données via From Field Spoofing de OTRS Help Desk, afin d'obtenir des informations sensibles...
ldm : exécution de code via Hook Script
Un attaquant peut utiliser une vulnérabilité via Hook Script de ldm, afin d'exécuter du code...
sa-exim : exécution de code via Greylisting.pm Eval
Un attaquant peut utiliser une vulnérabilité via Greylisting.pm Eval de sa-exim, afin d'exécuter du code...
SHA1 : obtention d'information via Chosen-Prefix Collision
Un attaquant peut provoquer une collision à l'aide de préfixe choisi sur SHA1, afin de modifier une signature, pour obtenir des informations sensibles...
Ignite Openfire : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Ignite Openfire, afin d'exécuter du code JavaScript dans le contexte du site web...
CA Automic Dollar Universe 5 : élévation de privilèges via uxdqmsrv
Un attaquant peut contourner les restrictions via uxdqmsrv de CA Automic Dollar Universe 5, afin d'élever ses privilèges...
Cisco UCS Director : obtention d'information via System Log Files
Un attaquant peut contourner les restrictions d'accès aux données via System Log Files de Cisco UCS Director, afin d'obtenir des informations sensibles...
Cisco IP Phone : Cross Site Scripting via Multiplatform Firmware
Un attaquant peut provoquer un Cross Site Scripting via Multiplatform Firmware de Cisco IP Phone, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco IOS, IOS XE : Cross Site Request Forgery via Web UI
Un attaquant peut provoquer un Cross Site Request Forgery via Web UI de Cisco IOS ou IOS XE, afin de forcer la victime à effectuer des opérations...
Juniper Networks Junos Space : traversée de répertoire via HTTP
Un attaquant peut traverser les répertoires via HTTP de Juniper Networks Junos Space, afin de lire un fichier situé hors de la racine du service...
Junos OS MX : déni de service via BBE MPLS/IPv6
Un attaquant peut envoyer des paquets BBE MPLS/IPv6 malveillants vers Junos OS MX, afin de mener un déni de service...
Junos OS : Cross Site Scripting via J-Web
Un attaquant peut provoquer un Cross Site Scripting via J-Web de Junos OS, afin d'exécuter du code JavaScript dans le contexte du site web...
Junos OS : traversée de répertoire via J-Web
Un attaquant peut traverser les répertoires via J-Web de Junos OS, afin de lire/écrire un fichier situé hors de la racine du service...
Junos OS EX/QFX : élévation de privilèges via Stateless IP Firewall Filter
Un attaquant peut contourner les restrictions via Stateless IP Firewall Filter de Junos OS EX/QFX, afin d'élever ses privilèges...
Junos OS : déni de service via IPv6
Un attaquant peut envoyer des paquets IPv6 malveillants vers Junos OS, afin de mener un déni de service...
Junos OS : trois vulnérabilités via JDHCPD
Un attaquant peut employer plusieurs vulnérabilités via JDHCPD de Junos OS...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 991 992 993 994 995 996 997 998 999 1001 1003 1004 1005 1006 1007 1008 1009 1010 1011 1013