L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Oracle Fusion Middleware : vulnérabilités de janvier 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Database : vulnérabilités de janvier 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Microsoft Windows : vulnérabilités de janvier 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de janvier 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET Framework : vulnérabilités de janvier 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET Core : vulnérabilités de janvier 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft IE : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de Microsoft IE, afin de mener un déni de service, et éventuellement d'exécuter du code...
SUSE LE : déni de service via man safe-rm
Un attaquant peut provoquer une erreur fatale via man safe-rm de SUSE LE, afin de mener un déni de service...
Noyau Linux : fuite mémoire via mwifiex_tm_cmd
Un attaquant peut provoquer une fuite mémoire via mwifiex_tm_cmd() du noyau Linux, afin de mener un déni de service...
Spring Framework : fuite mémoire via StringDecoder
Un attaquant peut provoquer une fuite mémoire via StringDecoder de Spring Framework, afin de mener un déni de service...
SAP : multiples vulnérabilités de janvier 2020
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Xen : obtention d'information via ARM ERET Instruction Speculate
Un attaquant peut contourner les restrictions d'accès aux données via ARM ERET Instruction Speculate de Xen, afin d'obtenir des informations sensibles...
F5 BIG-IP APM : Cross Site Scripting via Portal Access
Un attaquant peut provoquer un Cross Site Scripting via Portal Access de F5 BIG-IP APM, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP Engineering Hotfix : erreur d'assertion via L3hdr Set
Un attaquant peut provoquer une erreur d'assertion via L3hdr Set de F5 BIG-IP Engineering Hotfix, afin de mener un déni de service...
F5 BIG-IP Engineering Hotfix : élévation de privilèges via TPM
Un attaquant peut contourner les restrictions via TPM de F5 BIG-IP Engineering Hotfix, afin d'élever ses privilèges...
Apache Kafka Connect : obtention d'information via Tasks Endpoint Plaintext Secrets
Un attaquant peut contourner les restrictions d'accès aux données via Tasks Endpoint Plaintext Secrets de Apache Kafka Connect, afin d'obtenir des informations sensibles...
gThumb : buffer overflow via _cairo_image_surface_create_from_jpeg
Un attaquant peut provoquer un buffer overflow via _cairo_image_surface_create_from_jpeg() de gThumb, afin de mener un déni de service, et éventuellement d'exécuter du code...
RubyGem excon : obtention d'information via Persistent Connection Sockets
Un attaquant peut contourner les restrictions d'accès aux données via Persistent Connection Sockets de RubyGem excon, afin d'obtenir des informations sensibles...
FFmpeg : corruption de mémoire via h2645_parse
Un attaquant peut provoquer une corruption de mémoire via h2645_parse() de FFmpeg, afin de mener un déni de service, et éventuellement d'exécuter du code...
libzypp : lecture de fichier via World Readable Assert Cookie
Un attaquant local peut lire un fichier via World Readable Assert Cookie de libzypp, afin d'obtenir des informations sensibles...
Ganglia Web Frontend : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Ganglia Web Frontend, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js hot-formula-parser : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js hot-formula-parser, afin d'exécuter du code...
libvpx : utilisation de mémoire libérée via ParseContentEncodingEntry
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ParseContentEncodingEntry() de libvpx, afin de mener un déni de service, et éventuellement d'exécuter du code...
Kubernetes : obtention d'information via API Server URL Redirection
Un attaquant peut contourner les restrictions d'accès aux données via API Server URL Redirection de Kubernetes, afin d'obtenir des informations sensibles...
matio : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de matio, afin de mener un déni de service, et éventuellement d'exécuter du code...
Slurm : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Slurm...
makepasswd : élévation de privilèges via Weak Passwords
Un attaquant peut contourner les restrictions via Weak Passwords de makepasswd, afin d'élever ses privilèges...
Envoy : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Envoy...
nginx : obtention d'information via error_page Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via error_page Request Smuggling de nginx, afin d'obtenir des informations sensibles...
HP InkJet : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de HP InkJet, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 991 992 993 994 995 996 997 998 999 1001 1003 1004 1005 1006 1007 1008 1009 1010 1011 1021 1041 1061 1080