L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
ISC BIND : déni de service via QNAME Minimization
Un attaquant peut provoquer une erreur fatale via QNAME Minimization de ISC BIND, afin de mener un déni de service...
ISC BIND : erreur d'assertion via Large TCP Payload
Un attaquant peut provoquer une erreur d'assertion via Large TCP Payload de ISC BIND, afin de mener un déni de service...
Node.js auth0-lock : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js auth0-lock, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : accès en lecture et écriture via Nfsd No-ACL Unapplied Umask
Un attaquant peut contourner les restrictions d'accès via Nfsd No-ACL Unapplied Umask du noyau Linux, afin de lire ou modifier des données...
Noyau Linux : déréférencement de pointeur NULL via cgroup_sk_alloc
Un attaquant peut forcer le déréférencement d'un pointeur NULL via cgroup_sk_alloc() du noyau Linux, afin de mener un déni de service...
Micro Focus ArcSight Management Center : déni de service
Un attaquant peut provoquer une erreur fatale de Micro Focus ArcSight Management Center, afin de mener un déni de service...
swtpm : exécution de code via External Tools Eval
Un attaquant peut utiliser une vulnérabilité via External Tools Eval de swtpm, afin d'exécuter du code...
QEMU : débordement d'entier via oss_write
Un attaquant, dans un système invité, peut provoquer un débordement d'entier via oss_write() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
QEMU : débordement d'entier via sm501_2d_operation
Un attaquant, dans un système invité, peut provoquer un débordement d'entier via sm501_2d_operation() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Cisco Data Center Network Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Data Center Network Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Data Center Network Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Data Center Network Manager : traversée de répertoire via REST API Method
Un attaquant peut traverser les répertoires via REST API Method de Cisco Data Center Network Manager, afin de lire un fichier situé hors de la racine du service...
Cisco Data Center Network Manager : traversée de répertoire via REST API Endpoint
Un attaquant peut traverser les répertoires de Cisco Data Center Network Manager, afin de lire un fichier situé hors de la racine du service...
Cisco Data Center Network Manager : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Cisco Data Center Network Manager, afin d'obtenir des informations sensibles...
Cisco Data Center Network Manager : traversée de répertoire via REST API
Un attaquant peut traverser les répertoires via REST API de Cisco Data Center Network Manager, afin de lire un fichier situé hors de la racine du service...
Cisco Data Center Network Manager : accès en lecture et écriture via Web-based Management Interface
Un attaquant peut contourner les restrictions d'accès via Web-based Management Interface de Cisco Data Center Network Manager, afin de lire ou modifier des données...
Cisco Data Center Network Manager : élévation de privilèges via Web-based Management Interface
Un attaquant peut contourner les restrictions via Web-based Management Interface de Cisco Data Center Network Manager, afin d'élever ses privilèges...
Ruby websocket-extensions : déni de service via Regex Backtracking
Un attaquant peut provoquer une erreur fatale via Regex Backtracking de Ruby websocket-extensions, afin de mener un déni de service...
cURL : obtention d'information via CURLOPT_CONNECT_ONLY
Un attaquant peut contourner les restrictions d'accès aux données via CURLOPT_CONNECT_ONLY de cURL, afin d'obtenir des informations sensibles...
libxml2 : buffer overflow
Un attaquant peut provoquer un buffer overflow de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code...
libxml2 : buffer overflow
Un attaquant peut provoquer un buffer overflow de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code...
libxml2 : buffer overflow
Un attaquant peut provoquer un buffer overflow de libxml2, afin de mener un déni de service, et éventuellement d'exécuter du code...
Chrome : buffer overflow via SwiftShader
Un attaquant peut provoquer un buffer overflow via SwiftShader de Chrome, afin de mener un déni de service, et éventuellement d'exécuter du code...
Elasticsearch : obtention d'information via Scrolling Search Field Level Security
Un attaquant peut contourner les restrictions d'accès aux données via Scrolling Search Field Level Security de Elasticsearch, afin d'obtenir des informations sensibles...
Keycloak : déni de service via Large Simultaneous Content-Length Requests
Un attaquant peut provoquer une erreur fatale via Large Simultaneous Content-Length Requests de Keycloak, afin de mener un déni de service...
Keycloak : élévation de privilèges via Admin Console Missing Security Headers
Un attaquant peut contourner les restrictions via Admin Console Missing Security Headers de Keycloak, afin d'élever ses privilèges...
RabbitMQ Server : élévation de privilèges via Windows Binary Planting
Un attaquant peut contourner les restrictions via Windows Binary Planting de RabbitMQ Server, afin d'élever ses privilèges...
GNOME Shell : obtention d'information via Password Visible On Logout
Un attaquant peut contourner les restrictions d'accès aux données via Password Visible On Logout de GNOME Shell, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1051 1052 1053 1054 1055 1056 1057 1058 1059 1061 1063 1064 1065 1066 1067 1068 1069 1070 1071 1081