L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco ASA Software : accès en lecture et écriture via FTP Inspection Engine Bypass
Un attaquant peut contourner les restrictions d'accès via FTP Inspection Engine Bypass de Cisco ASA Software, afin de lire ou modifier des données...
Cisco ASA Software : fuite mémoire via IP Fragment
Un attaquant peut provoquer une fuite mémoire via IP Fragment de Cisco ASA Software, afin de mener un déni de service...
Cisco ASA Software : déni de service via File Upload
Un attaquant peut provoquer une erreur fatale via File Upload de Cisco ASA Software, afin de mener un déni de service...
Cisco ASA Software : fuite mémoire via TCP Packet
Un attaquant peut provoquer une fuite mémoire via TCP Packet de Cisco ASA Software, afin de mener un déni de service...
Cisco ASA Software : Cross Site Scripting via Web-Based Management Interface
Un attaquant peut provoquer un Cross Site Scripting via Web-Based Management Interface de Cisco ASA Software, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco ASA Software : déni de service via SSL/TLS Session
Un attaquant peut provoquer une erreur fatale via SSL/TLS Session de Cisco ASA Software, afin de mener un déni de service...
Cisco ASA Software : accès en lecture et écriture via WebVPN HTTP Headers Injection
Un attaquant peut contourner les restrictions d'accès via WebVPN HTTP Headers Injection de Cisco ASA Software, afin de lire ou modifier des données...
Cisco ASA Software : élévation de privilèges via Firepower 1000/2100 Secure Boot Bypass
Un attaquant peut contourner les restrictions via Firepower 1000/2100 Secure Boot Bypass de Cisco ASA Software, afin d'élever ses privilèges...
Snort : transit de données via HTTP Detection Bypass
Un attaquant peut contourner des règles de filtrage via HTTP Detection Bypass de Snort, afin de transmettre des données malveillantes...
eZ Publish : accès en lecture et écriture via Legacy Shop Module
Un attaquant peut contourner les restrictions d'accès via Legacy Shop Module de eZ Publish, afin de lire ou modifier des données...
eZ Platform : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de eZ Platform...
eZ Platform, eZ Publish : exécution de code via SiteAccessMatchListener
Un attaquant peut utiliser une vulnérabilité via SiteAccessMatchListener de eZ Platform et eZ Publish, afin d'exécuter du code...
eZ Platform : vulnérabilité via DemoBundle/ezdemo VideoJS
Une vulnérabilité via DemoBundle/ezdemo VideoJS de eZ Platform a été annoncée...
eZ Platform : obtention d'information via eZ Cloud / Fastly
Un attaquant peut contourner les restrictions d'accès aux données via eZ Cloud / Fastly de eZ Platform, afin d'obtenir des informations sensibles...
Mozilla NSS : vulnérabilité via Middlebox Compatibility Mode CCS
Une vulnérabilité via Middlebox Compatibility Mode CCS de Mozilla NSS a été annoncée...
Noyau Linux : lecture de mémoire hors plage prévue via f2fs_fill_dentries
Un attaquant peut forcer la lecture à une adresse invalide via f2fs_fill_dentries() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
BlueZ : utilisation de mémoire libérée via gatttool disconnect_cb
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via gatttool disconnect_cb() de BlueZ, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology DSM : exécution de code via Media Server
Un attaquant peut utiliser une vulnérabilité via Media Server de Synology DSM, afin d'exécuter du code...
Synology DSM : exécution de code via Download Station
Un attaquant peut utiliser une vulnérabilité via Download Station de Synology DSM, afin d'exécuter du code...
Chrome : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
Oracle Java, OpenJDK : vulnérabilités de octobre 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle MySQL : vulnérabilités de octobre 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle VM VirtualBox : vulnérabilités de octobre 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Solaris : vulnérabilités de octobre 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
RSA BSAFE Micro Edition Suite : lecture de mémoire hors plage prévue via ASN.1 Data
Un attaquant peut forcer la lecture à une adresse invalide via ASN.1 Data de RSA BSAFE Micro Edition Suite, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Oracle Fusion Middleware : vulnérabilités de octobre 2020
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Spring Security : accès en lecture et écriture via Signature Wrapping
Un attaquant peut contourner les restrictions d'accès via Signature Wrapping de Spring Security, afin de lire ou modifier des données...
Apache Camel : exécution de code via RabbitMQ Java Deserialization
Un attaquant peut utiliser une vulnérabilité via RabbitMQ Java Deserialization de Apache Camel, afin d'exécuter du code...
Apache Camel : obtention d'information via JMX Rebind Flaw
Un attaquant peut contourner les restrictions d'accès aux données via JMX Rebind Flaw de Apache Camel, afin d'obtenir des informations sensibles...
Apache Camel : exécution de code via Netty Java Deserialization
Un attaquant peut utiliser une vulnérabilité via Netty Java Deserialization de Apache Camel, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1069 1070 1071 1072 1073 1074 1075 1076 1077 1079 1081 1082 1083 1084 1085 1086 1087 1088 1089 1101 1121 1141 1149