L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Tika OneNote Parser : déni de service via System.exit
Un attaquant peut provoquer une erreur fatale via System.exit de Tika OneNote Parser, afin de mener un déni de service...
Oracle Communications : vulnérabilités de octobre 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
CKEditor : Cross Site Scripting via HTML Data Processor
Un attaquant peut provoquer un Cross Site Scripting via HTML Data Processor de CKEditor, afin d'exécuter du code JavaScript dans le contexte du site web...
Oracle Database : vulnérabilités de octobre 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
usersctp : utilisation de mémoire libérée via sctp_process_a_data_chunk
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sctp_process_a_data_chunk() de usersctp, afin de mener un déni de service, et éventuellement d'exécuter du code...
Mozilla Firefox/Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox/Thunderbird...
Xen : corruption de mémoire via AMD IOMMU Page Table Updates
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via AMD IOMMU Page Table Updates de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Xen : corruption de mémoire via IOMMU TLB Flushes Undue Deferral
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via IOMMU TLB Flushes Undue Deferral de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Xen : corruption de mémoire via X86 Mapping Code Race
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via X86 Mapping Code Race de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Xen : déni de service via Linux High Frequency Events
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Linux High Frequency Events de Xen, afin de mener un déni de service sur le système hôte...
Xen : déni de service via Linux Event Handler Race
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Linux Event Handler Race de Xen, afin de mener un déni de service sur le système hôte...
Xen : élévation de privilèges via X86 PV Guest INVLPG-like Flushes
Un attaquant, dans un système invité, peut contourner les restrictions via X86 PV Guest INVLPG-like Flushes de Xen, afin d'élever ses privilèges sur le système hôte...
FreeType : corruption de mémoire via Font File
Un attaquant peut provoquer une corruption de mémoire via Font File de FreeType, afin de mener un déni de service, et éventuellement d'exécuter du code...
Python plistlib : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Python plistlib, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
Node.js object-path : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js object-path, afin de lire ou modifier des données...
VMware ESXi/vCenter/Workstation : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi/vCenter/Workstation...
Kleopatra : exécution de code via Openpgp4fpr Command-line Options
Un attaquant peut utiliser une vulnérabilité via Openpgp4fpr Command-line Options de Kleopatra, afin d'exécuter du code...
Nextcloud Server : obtention d'information via Hide-download Shares
Un attaquant peut contourner les restrictions d'accès aux données via Hide-download Shares de Nextcloud Server, afin d'obtenir des informations sensibles...
Node.js npm-user-validate : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Node.js npm-user-validate, afin de mener un déni de service...
Dell EMC NetWorker : élévation de privilèges
Un attaquant peut contourner les restrictions de Dell EMC NetWorker, afin d'élever ses privilèges...
Noyau Linux : débordement d'entier via Scalar32_min_max_or
Un attaquant peut provoquer un débordement d'entier via Scalar32_min_max_or du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js dot-prop : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js dot-prop, afin de lire ou modifier des données...
PowerDNS Recursor : déni de service via Bogus DNSSEC Validation State
Un attaquant peut provoquer une erreur fatale via Bogus DNSSEC Validation State de PowerDNS Recursor, afin de mener un déni de service...
Kata Containers : élévation de privilèges via Untrusted Container Filesystem Mounting
Un attaquant peut contourner les restrictions via Untrusted Container Filesystem Mounting de Kata Containers, afin d'élever ses privilèges...
containerd : obtention d'information via Image Pull Credentials
Un attaquant peut contourner les restrictions d'accès aux données via Image Pull Credentials de containerd, afin d'obtenir des informations sensibles...
Magento Commerce / Open Source : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento Commerce / Open Source...
Kubernetes : obtention d'information via Verbose Logging Secret Leaks
Un attaquant peut contourner les restrictions d'accès aux données via Verbose Logging Secret Leaks de Kubernetes, afin d'obtenir des informations sensibles...
Noyau Linux : utilisation de mémoire libérée via vt_do_kdgkb_ioctl
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via vt_do_kdgkb_ioctl() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
dnf : amélioration de la sécurité
La sécurité de dnf a été améliorée...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1068 1069 1070 1071 1072 1073 1074 1075 1076 1078 1080 1081 1082 1083 1084 1085 1086 1087 1088 1101 1121 1141 1147