L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : buffer overflow via fbcon_redraw_softback
Un attaquant peut provoquer un buffer overflow via fbcon_redraw_softback() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
McAfee Email Gateway : traversée de répertoire via Web Mail User Interface
Un attaquant peut traverser les répertoires via Web Mail User Interface de McAfee Email Gateway, afin de lire un fichier situé hors de la racine du service...
VMware Workstation : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware Workstation...
JBossWeb : déni de service via Multiple Invalid Payload Length
Un attaquant peut provoquer une erreur fatale via Multiple Invalid Payload Length de JBossWeb, afin de mener un déni de service...
Noyau Linux : corruption de mémoire via expand_downwards
Un attaquant peut provoquer une corruption de mémoire via expand_downwards() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : déréférencement de pointeur NULL via mm/hugetlb.c
Un attaquant peut forcer le déréférencement d'un pointeur NULL via mm/hugetlb.c du noyau Linux, afin de mener un déni de service...
Noyau Linux : élévation de privilèges via Rbd Devices Access
Un attaquant peut contourner les restrictions via Rbd Devices Access du noyau Linux, afin d'élever ses privilèges...
libproxy : surcharge via url-recvline
Un attaquant peut provoquer une surcharge via url::recvline() de libproxy, afin de mener un déni de service...
Bluetooth : Man-in-the-Middle via Cross-Transport Key Derivation
Un attaquant peut se positionner en Man-in-the-Middle via Cross-Transport Key Derivation sur Bluetooth, afin de lire ou modifier des données de la session...
Python pip : traversée de répertoire via Install Command
Un attaquant peut traverser les répertoires via Install Command de Python pip, afin de modifier un fichier situé hors de la racine du service...
Node.js lemonldap-ng-handler : élévation de privilèges via URL Encodings
Un attaquant peut contourner les restrictions via URL Encodings de Node.js lemonldap-ng-handler, afin d'élever ses privilèges...
Node.js Node Fetch : déni de service via Redirect Size Option
Un attaquant peut provoquer une erreur fatale via Redirect Size Option de Node.js Node Fetch, afin de mener un déni de service...
Node.js lodash : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js lodash, afin d'élever ses privilèges...
Noyau Linux : élévation de privilèges via get_gate_page
Un attaquant peut contourner les restrictions via get_gate_page() du noyau Linux, afin d'élever ses privilèges...
IBM Spectrum Scale : déni de service via Kernel Module
Un attaquant peut provoquer une erreur fatale via Kernel Module de IBM Spectrum Scale, afin de mener un déni de service...
IBM Spectrum Scale : déni de service via mmfsd/mmsdrserv
Un attaquant peut provoquer une erreur fatale via mmfsd/mmsdrserv de IBM Spectrum Scale, afin de mener un déni de service...
Palo Alto PAN-OS : obtention d'information via Logged Passwords
Un attaquant peut contourner les restrictions d'accès aux données via Logged Passwords de Palo Alto PAN-OS, afin d'obtenir des informations sensibles...
Palo Alto PAN-OS : obtention d'information via Logged Passwords
Un attaquant peut contourner les restrictions d'accès aux données via Logged Passwords de Palo Alto PAN-OS, afin d'obtenir des informations sensibles...
Palo Alto PAN-OS : élévation de privilèges via Management Web Interface
Un attaquant peut contourner les restrictions via Management Web Interface de Palo Alto PAN-OS, afin d'élever ses privilèges...
Palo Alto PAN-OS : déni de service via Management Web Interface
Un attaquant peut provoquer une erreur fatale via Management Web Interface de Palo Alto PAN-OS, afin de mener un déni de service...
Palo Alto PAN-OS : buffer overflow via Captive Portal / Multi-Factor Authentication
Un attaquant peut provoquer un buffer overflow via Captive Portal / Multi-Factor Authentication de Palo Alto PAN-OS, afin de mener un déni de service, et éventuellement d'exécuter du code...
Palo Alto PAN-OS : déni de service via Unauthenticated File Upload
Un attaquant peut provoquer une erreur fatale via Unauthenticated File Upload de Palo Alto PAN-OS, afin de mener un déni de service...
Palo Alto PAN-OS : exécution de code via OS Command Injection
Un attaquant peut utiliser une vulnérabilité via OS Command Injection de Palo Alto PAN-OS, afin d'exécuter du code...
Palo Alto PAN-OS : exécution de code via OS Command Injection
Un attaquant peut utiliser une vulnérabilité via OS Command Injection de Palo Alto PAN-OS, afin d'exécuter du code...
Palo Alto PAN-OS : Cross Site Scripting via Management Web Interface
Un attaquant peut provoquer un Cross Site Scripting via Management Web Interface de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : utilisation de mémoire libérée via cgroups no_refcnt
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via cgroups no_refcnt du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : corruption de mémoire via NFS Client
Un attaquant peut provoquer une corruption de mémoire via NFS Client du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : buffer overflow via ctnetlink_parse_tuple_filter
Un attaquant peut provoquer un buffer overflow via ctnetlink_parse_tuple_filter() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
SUSE : élévation de privilèges via avahi
Un attaquant peut contourner les restrictions via avahi de SUSE, afin d'élever ses privilèges...
OpenLDAP Packages : Man-in-the-Middle via RFC6125 Support
Un attaquant peut se positionner en Man-in-the-Middle via RFC6125 Support sur OpenLDAP Packages, afin de lire ou modifier des données de la session...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1058 1059 1060 1061 1062 1063 1064 1065 1066 1068 1070 1071 1072 1073 1074 1075 1076 1077 1078