L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Vim : exécution de code via Scripting Interfaces Restricted Mode Bypass
Un attaquant peut utiliser une vulnérabilité via Scripting Interfaces Restricted Mode Bypass de Vim, afin d'exécuter du code...
IBM API Connect : Cross Site Scripting via Web UI
Un attaquant peut provoquer un Cross Site Scripting via Web UI de IBM API Connect, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Core...
Drupal YubiKey : élévation de privilèges via Brute Force
Un attaquant peut contourner les restrictions via Brute Force de Drupal YubiKey, afin d'élever ses privilèges...
Drupal Open ReadSpeaker : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Open ReadSpeaker, afin d'exécuter du code JavaScript dans le contexte du site web...
Roundcube Webmail : Cross Site Scripting via XML Attachment
Un attaquant peut provoquer un Cross Site Scripting via XML Attachment de Roundcube Webmail, afin d'exécuter du code JavaScript dans le contexte du site web...
Roundcube Webmail : Cross Site Scripting via Username Template Object
Un attaquant peut provoquer un Cross Site Scripting via Username Template Object de Roundcube Webmail, afin d'exécuter du code JavaScript dans le contexte du site web...
JBoss RESTEasy : Cross Site Scripting via RESTEASY003870 Exception
Un attaquant peut provoquer un Cross Site Scripting via RESTEASY003870 Exception de JBoss RESTEasy, afin d'exécuter du code JavaScript dans le contexte du site web...
JBoss RESTEasy : obtention d'information via MediaTypeHeaderDelegate Injection
Un attaquant peut contourner les restrictions d'accès aux données via MediaTypeHeaderDelegate Injection de JBoss RESTEasy, afin d'obtenir des informations sensibles...
Node.js next : exécution de code via Path Route
Un attaquant peut utiliser une vulnérabilité via Path Route de Node.js next, afin d'exécuter du code...
PAN-OS : exécution de code via Management Interface Certificate Generator
Un attaquant peut utiliser une vulnérabilité via Management Interface Certificate Generator de PAN-OS, afin d'exécuter du code...
PAN-OS : exécution de code via FIPS-CC Mode Certificate Verification
Un attaquant peut utiliser une vulnérabilité via FIPS-CC Mode Certificate Verification de PAN-OS, afin d'exécuter du code...
PAN-OS : buffer overflow via Authd Authentication Response
Un attaquant peut provoquer un buffer overflow via Authd Authentication Response de PAN-OS, afin de mener un déni de service, et éventuellement d'exécuter du code...
Stormshield Network Security : Cross Site Scripting via Certificate
Un attaquant peut provoquer un Cross Site Scripting via Certificate de Stormshield Network Security, afin d'exécuter du code JavaScript dans le contexte du site web...
Stormshield Network Security : Cross Site Scripting via Uid Parameter
Un attaquant peut provoquer un Cross Site Scripting via Uid Parameter de Stormshield Network Security, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : utilisation de mémoire libérée via napi_gro_frags
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via napi_gro_frags() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : obtention d'information via vb2_warn_zero_bytesused
Un attaquant local peut lire un fragment de la mémoire via vb2_warn_zero_bytesused() du noyau Linux, afin d'obtenir des informations sensibles...
McAfee VirusScan Enterprise : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee VirusScan Enterprise...
Noyau Linux : débordement d'entier via drivers/tty/vt/keyboard.c
Un attaquant peut provoquer un débordement d'entier via drivers/tty/vt/keyboard.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : corruption de mémoire via xdp_umem_reg
Un attaquant peut provoquer une corruption de mémoire via xdp_umem_reg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : lecture de mémoire hors plage prévue via f2fs_xattr_generic_list
Un attaquant peut forcer la lecture à une adresse invalide via f2fs_xattr_generic_list() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
libjpeg-turbo : lecture de mémoire hors plage prévue via get_rgb_row
Un attaquant peut forcer la lecture à une adresse invalide via get_rgb_row() de libjpeg-turbo, afin de mener un déni de service, ou d'obtenir des informations sensibles...
OpenBSD : Man-in-the-Middle via X.509 Expired Untrusted Issuer Certificates
Un attaquant peut se positionner en Man-in-the-Middle via X.509 Expired Untrusted Issuer Certificates sur OpenBSD, afin de lire ou modifier des données de la session...
ArcSight Management Center : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de ArcSight Management Center, afin d'exécuter du code JavaScript dans le contexte du site web...
ArcSight Enterprise Security Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de ArcSight Enterprise Security Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
ArcSight Logger : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de ArcSight Logger, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : déréférencement de pointeur NULL via tw5864_handle_frame
Un attaquant peut forcer le déréférencement d'un pointeur NULL via tw5864_handle_frame() du noyau Linux, afin de mener un déni de service...
Noyau Linux : élévation de privilèges via Arm64 Virtual Memory Management
Un attaquant peut contourner les restrictions via Arm64 Virtual Memory Management du noyau Linux, afin d'élever ses privilèges...
Noyau Linux : lecture de mémoire hors plage prévue via gadget_dev_desc_UDC_store
Un attaquant peut forcer la lecture à une adresse invalide via gadget_dev_desc_UDC_store() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Windows : vulnérabilités de juin 2020
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1031 1032 1033 1034 1035 1036 1037 1038 1039 1041 1043 1044 1045 1046 1047 1048 1049 1050 1051 1061 1081