L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Horde Data : exécution de code
Un attaquant peut utiliser une vulnérabilité de Horde Data, afin d'exécuter du code...
PostgreSQL : déni de service via ALTER DEPENDS ON EXTENSION
Un attaquant peut provoquer une erreur fatale via ALTER DEPENDS ON EXTENSION de PostgreSQL, afin de mener un déni de service...
PAN-OS : élévation de privilèges via XML Injection
Un attaquant peut contourner les restrictions via XML Injection de PAN-OS, afin d'élever ses privilèges...
libarchive : déni de service via RAR5
Un attaquant peut provoquer une erreur fatale via RAR5 de libarchive, afin de mener un déni de service...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
Best Practical Request Tracker : déni de service via Email Address Parsing Algorithmic Complexity
Un attaquant peut provoquer une erreur fatale via Email Address Parsing Algorithmic Complexity de Best Practical Request Tracker, afin de mener un déni de service...
Zope : injection SQL via DTML Connection Objects
Un attaquant peut provoquer une injection SQL via DTML Connection Objects de Zope, afin de lire ou modifier des données...
Digi ConnectPort LTS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Digi ConnectPort LTS...
Aruba Intelligent Edge Switches : obtention d'information via Web Management Interface
Un attaquant peut contourner les restrictions d'accès aux données via Web Management Interface de Aruba Intelligent Edge Switches, afin d'obtenir des informations sensibles...
Windows : vulnérabilités de février 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de février 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft SharePoint Server : vulnérabilités de février 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft SQL Server : exécution de code
Un attaquant peut utiliser une vulnérabilité de Microsoft SQL Server, afin d'exécuter du code...
Microsoft Exchange Server : vulnérabilités de février 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Edge EdgeHTML : vulnérabilités de février 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft IE : vulnérabilités de février 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Adobe Flash Player : corruption de mémoire via Type Confusion
Un attaquant peut provoquer une corruption de mémoire via Type Confusion de Adobe Flash Player, afin de mener un déni de service, et éventuellement d'exécuter du code...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
Firefox/Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird...
SAP : multiples vulnérabilités de février 2020
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Node.js hapi/hoek : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js hapi/hoek, afin d'élever ses privilèges...
Siemens SIMATIC : déni de service via Encrypted Communication
Un attaquant peut provoquer une erreur fatale via Encrypted Communication de Siemens SIMATIC, afin de mener un déni de service...
Siemens SIMATIC S7 : déni de service via HTTP Requests
Un attaquant peut provoquer une erreur fatale via HTTP Requests de Siemens SIMATIC S7, afin de mener un déni de service...
Siemens SIMATIC : corruption de mémoire via ProfinetUDP Packets
Un attaquant peut provoquer une corruption de mémoire via Profinet UDP Packets de Siemens SIMATIC, afin de mener un déni de service, et éventuellement d'exécuter du code...
Siemens SIMATIC : fuite mémoire via Profinet-IO
Un attaquant peut provoquer une fuite mémoire via Profinet-IO de Siemens SIMATIC, afin de mener un déni de service...
Symantec Endpoint Protection : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection...
Checkstyle : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Checkstyle, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
GNOME GLib : obtention d'information via GSocketClient Direct Connect
Un attaquant peut contourner les restrictions d'accès aux données via GSocketClient Direct Connect de GNOME GLib, afin d'obtenir des informations sensibles...
OpenDetex, TeX Live : buffer overflow via TexOpen
Un attaquant peut provoquer un buffer overflow via TexOpen() de OpenDetex ou TeX Live, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1000 1001 1002 1003 1004 1005 1006 1007 1008 1010 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1041 1061 1081 1089