L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Centreon : élévation de privilèges via cwrapper_perl
Un attaquant peut contourner les restrictions via cwrapper_perl de Centreon, afin d'élever ses privilèges...
Noyau Linux : obtention d'information via flow_dissector
Un attaquant peut contourner les restrictions d'accès aux données via flow_dissector du noyau Linux, afin d'obtenir des informations sensibles...
icingaweb2 : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de icingaweb2...
XAR : élévation de privilèges via Package Signature Validation
Un attaquant peut contourner les restrictions via Package Signature Validation de XAR, afin d'élever ses privilèges...
QEMU : traversée de répertoire via SLiRP TFTP Server
Un attaquant peut traverser les répertoires via SLiRP TFTP Server de QEMU, afin de lire un fichier situé hors de la racine du service...
FontForge : buffer overflow via Type2NotDefSplines
Un attaquant peut provoquer un buffer overflow via Type2NotDefSplines() de FontForge, afin de mener un déni de service, et éventuellement d'exécuter du code...
FontForge : utilisation de mémoire libérée via SFD_GetFontMetaData
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SFD_GetFontMetaData() de FontForge, afin de mener un déni de service, et éventuellement d'exécuter du code...
Lifesize Icon : amélioration de la sécurité
La sécurité de Lifesize Icon a été améliorée...
SLiRP : buffer overflow via tcp_emu
Un attaquant, dans un système invité, peut provoquer un buffer overflow via tcp_emu() de SLiRP, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Wireshark : déni de service via BT ATT Dissector
Un attaquant peut provoquer une erreur fatale via BT ATT Dissector de Wireshark, afin de mener un déni de service...
Wireshark : déni de service via WASSP Dissector
Un attaquant peut provoquer une erreur fatale via WASSP Dissector de Wireshark, afin de mener un déni de service...
McAfee ePO : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee ePO...
Drupal Radix : Cross Site Scripting via Menu Titles Dropdown
Un attaquant peut provoquer un Cross Site Scripting via Menu Titles Dropdown de Drupal Radix, afin d'exécuter du code JavaScript dans le contexte du site web...
Ansible Core : exécution de code via nxos_file_copy remote_file
Un attaquant peut utiliser une vulnérabilité via nxos_file_copy remote_file de Ansible Core, afin d'exécuter du code...
Ansible Core : exécution de code via solaris_zone
Un attaquant peut utiliser une vulnérabilité via solaris_zone de Ansible Core, afin d'exécuter du code...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
Siemens SIMATIC, WinCC : exécution de code via ActiveX
Un attaquant peut utiliser une vulnérabilité via ActiveX de Siemens SIMATIC / WinCC, afin d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via i915_ppgtt_close
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via i915_ppgtt_close() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
VMware Tools for Windows : élévation de privilèges via Race Condition
Un attaquant peut contourner les restrictions via Race Condition de VMware Tools for Windows, afin d'élever ses privilèges...
GraphicsMagick : lecture de mémoire hors plage prévue via EncodeImage
Un attaquant peut forcer la lecture à une adresse invalide via EncodeImage() de GraphicsMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
GraphicsMagick : buffer overflow via ImportRLEPixels
Un attaquant peut provoquer un buffer overflow via ImportRLEPixels() de GraphicsMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
GraphicsMagick : utilisation de mémoire libérée via ThrowException
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ThrowException() de GraphicsMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux, OpenBSD : obtention d'information via Intel GPU EU State During Context Switch
Un attaquant peut contourner les restrictions d'accès aux données via Intel GPU EU State During Context Switch du noyau Linux ou OpenBSD, afin d'obtenir des informations sensibles...
Oracle VM VirtualBox : vulnérabilités de janvier 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Solaris : vulnérabilités de janvier 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle MySQL : vulnérabilités de janvier 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Java : vulnérabilités de janvier 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Outside In Technology : vulnérabilités de janvier 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 992 993 994 995 996 997 998 999 1000 1002 1004 1005 1006 1007 1008 1009 1010 1011 1012 1021 1041 1061 1081 1101 1105