L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Avast Antivirus : multiples vulnérabilités via RPC Service
Un attaquant peut employer plusieurs vulnérabilités via RPC Service de Avast Antivirus...
Apport : lecture de fichier via Symlink
Un attaquant local peut lire un fichier via Symlink de Apport, afin d'obtenir des informations sensibles...
Apport : élévation de privilèges via Lock File Symlink
Un attaquant peut contourner les restrictions via Lock File Symlink de Apport, afin d'élever ses privilèges...
Python Bleach : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Python Bleach, afin de mener un déni de service...
Apache httpd mod_rewrite : redirection
Un attaquant peut tromper l'utilisateur de Apache httpd mod_rewrite, afin de le rediriger vers un site malveillant...
Apache httpd mod_proxy_ftp : déni de service via FTP Backend
Un attaquant peut provoquer une erreur fatale via FTP Backend de Apache httpd mod_proxy_ftp, afin de mener un déni de service...
Nexus Repository Manager : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Nexus Repository Manager...
Chrome : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
Elasticsearch : élévation de privilèges via API Key
Un attaquant peut contourner les restrictions via API Key de Elasticsearch, afin d'élever ses privilèges...
nbdkit : déni de service via Premature Back-end Opening
Un attaquant peut provoquer une erreur fatale via Premature Back-end Opening de nbdkit, afin de mener un déni de service...
GnuTLS : obtention d'information via DTLS No Client Randomness
Un attaquant peut contourner les restrictions d'accès aux données via DTLS No Client Randomness de GnuTLS, afin d'obtenir des informations sensibles...
Kubernetes : surcharge via kube-apiserver YAML
Un attaquant peut provoquer une surcharge via kube-apiserver YAML de Kubernetes, afin de mener un déni de service...
Coturn TURN Server : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Coturn TURN Server...
WebSphere AS Liberty : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WebSphere AS Liberty, afin d'exécuter du code JavaScript dans le contexte du site web...
pam-krb5 : buffer overflow via Initiated Prompting
Un attaquant peut provoquer un buffer overflow via Initiated Prompting de pam-krb5, afin de mener un déni de service, et éventuellement d'exécuter du code...
Tinyproxy : déni de service via tinyproxy.pid Kill
Un attaquant peut provoquer une erreur fatale via tinyproxy.pid Kill de Tinyproxy, afin de mener un déni de service...
Symfony : obtention d'information via ErrorHandler
Un attaquant peut contourner les restrictions d'accès aux données via ErrorHandler de Symfony, afin d'obtenir des informations sensibles...
Symfony : élévation de privilèges via Firewall accessDecisionManager
Un attaquant peut contourner les restrictions via Firewall accessDecisionManager de Symfony, afin d'élever ses privilèges...
Symfony : usurpation via Content-Type Cache Poisoning
Un attaquant peut créer des données usurpées via Content-Type Cache Poisoning de Symfony, afin de tromper la victime...
Noyau Linux : corruption de mémoire via BPF JMP32 Instructions
Un attaquant peut provoquer une corruption de mémoire via BPF JMP32 Instructions du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Timeshift : corruption de fichier via /tmp/timeshift
Un attaquant local peut créer un lien symbolique nommé /tmp/timeshift/*, afin de modifier le fichier pointé, avec les privilèges de Timeshift...
GraphicsMagick : buffer overflow via HuffmanDecodeImage
Un attaquant peut provoquer un buffer overflow via HuffmanDecodeImage() de GraphicsMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
Stormshield Network Security : quatre vulnérabilités de SMC
Un attaquant peut employer plusieurs vulnérabilités de Stormshield Network Security...
Apache Tika : surcharge via PSD File
Un attaquant peut provoquer une surcharge via PSD File de Apache Tika, afin de mener un déni de service...
Tor : fuite mémoire via circpad_setup_machine_on_circ
Un attaquant peut provoquer une fuite mémoire via circpad_setup_machine_on_circ() de Tor, afin de mener un déni de service...
ModSecurity : surcharge via Transaction-addRequestHeader
Un attaquant peut provoquer une surcharge via Transaction::addRequestHeader() de ModSecurity, afin de mener un déni de service...
dcraw : buffer overflow via find_green
Un attaquant peut provoquer un buffer overflow via find_green() de dcraw, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1011 1012 1013 1014 1015 1016 1017 1018 1019 1021 1023 1024 1025 1026 1027 1028 1029 1030 1031 1041 1061 1081