L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal Core : obtention d'information via File Module
Un attaquant peut contourner les restrictions d'accès aux données via File Module de Drupal Core, afin d'obtenir des informations sensibles...
Drupal Core : Cross Site Scripting via CKEditor Image Caption
Un attaquant peut provoquer un Cross Site Scripting via CKEditor Image Caption de Drupal Core, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Core : Cross Site Scripting via Forms
Un attaquant peut provoquer un Cross Site Scripting via Forms de Drupal Core, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Core : élévation de privilèges via Workspaces Module
Un attaquant peut contourner les restrictions via Workspaces Module de Drupal Core, afin d'élever ses privilèges...
Drupal Core : Cross Site Scripting via AJAX API JSONP
Un attaquant peut provoquer un Cross Site Scripting via AJAX API JSONP de Drupal Core, afin d'exécuter du code JavaScript dans le contexte du site web...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Perl DBI : traversée de répertoire via DBD-File
Un attaquant peut traverser les répertoires via DBD::File de Perl DBI, afin de lire un fichier situé hors de la racine du service...
Perl DBI : corruption de mémoire via Callbacks Arguments
Un attaquant peut provoquer une corruption de mémoire via Callbacks Arguments de Perl DBI, afin de mener un déni de service, et éventuellement d'exécuter du code...
QEMU : corruption de mémoire via hw/sd/sdhci.c
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via hw/sd/sdhci.c de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
QEMU : utilisation de mémoire libérée via hw/usb/hcd-ehci.c
Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via hw/usb/hcd-ehci.c de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Trusted Firmware Mbed TLS : obtention d'information via mbedtls_ssl_decrypt_buf
Un attaquant peut contourner les restrictions d'accès aux données via mbedtls_ssl_decrypt_buf() de Trusted Firmware Mbed TLS, afin d'obtenir des informations sensibles...
Noyau Linux : lecture de mémoire hors plage prévue via vgacon_scrolldelta
Un attaquant peut forcer la lecture à une adresse invalide via vgacon_scrolldelta() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
Perl-DBI : buffer overflow via 300 Characters
Un attaquant peut provoquer un buffer overflow via 300 Characters de Perl-DBI, afin de mener un déni de service, et éventuellement d'exécuter du code...
Perl-DBI : corruption de mémoire via dbd_db_login6_sv
Un attaquant peut provoquer une corruption de mémoire via dbd_db_login6_sv() de Perl-DBI, afin de mener un déni de service, et éventuellement d'exécuter du code...
Microsoft Windows, Samba : élévation de privilèges via Active Directory Domain Services Zerologon
Un attaquant peut contourner les restrictions via Zerologon de Microsoft Windows avec Active Directory Domain Services, ou Samba sans "server schannel", afin d'élever ses privilèges...
Node Core : surcharge via Unfinished HTTP/1.1 Requests
Un attaquant peut provoquer une surcharge via Unfinished HTTP/1.1 Requests de Node Core, afin de mener un déni de service...
Node Core : obtention d'information via CR-to-Hyphen HTTP Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via CR-to-Hyphen HTTP Request Smuggling de Node Core, afin d'obtenir des informations sensibles...
Node Core : buffer overflow via fs.realpath.native
Un attaquant peut provoquer un buffer overflow via fs.realpath.native de Node Core, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology DSM Photo Station : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DSM Photo Station...
Trend Micro ServerProtect for Linux : élévation de privilèges via Command Injection
Un attaquant peut contourner les restrictions via Command Injection de Trend Micro ServerProtect for Linux, afin d'élever ses privilèges...
Noyau Linux : obtention d'information via mlx4_en_get_module_eeprom
Un attaquant local peut lire un fragment de la mémoire via mlx4_en_get_module_eeprom() du noyau Linux, afin d'obtenir des informations sensibles...
IBM Spectrum Protect Plus : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Spectrum Protect Plus...
FreeBSD : élévation de privilèges via ftpd ftpchroot
Un attaquant, avec un compte utilisateur sur le service ftp, peut contourner les restrictions via ftpd ftpchroot de FreeBSD, afin d'élever ses privilèges...
FreeBSD : élévation de privilèges via Bhyve SVM Guest Escape
Un attaquant peut contourner les restrictions via Bhyve SVM Guest Escape de FreeBSD, afin d'élever ses privilèges...
FreeBSD : élévation de privilèges via Bhyve VMCS Access
Un attaquant peut contourner les restrictions via Bhyve VMCS Access de FreeBSD, afin d'élever ses privilèges...
FreeBSD : obtention d'information via ure packet-in-packet
Un attaquant peut contourner les restrictions d'accès aux données via ure packet-in-packet de FreeBSD, afin d'obtenir des informations sensibles...
Node.js renovate : obtention d'information via Azure DevOps
Un attaquant peut contourner les restrictions d'accès aux données via Azure DevOps de Node.js renovate, afin d'obtenir des informations sensibles...
Alcatel-Lucent OmniSwitch : surcharge via SNMP Agent Bulk Data Transfers
Un attaquant peut provoquer une surcharge via SNMP Agent Bulk Data Transfers de Alcatel-Lucent OmniSwitch, afin de mener un déni de service...
ModSecurity : surcharge via Regular Expressions Global Matching
Un attaquant peut provoquer une surcharge via Regular Expressions Global Matching de ModSecurity, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1059 1060 1061 1062 1063 1064 1065 1066 1067 1069 1071 1072 1073 1074 1075 1076 1077 1078