L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
tcpreplay : buffer overflow via get_l2len
Un attaquant peut provoquer un buffer overflow via get_l2len() de tcpreplay, afin de mener un déni de service, et éventuellement d'exécuter du code...
tcpreplay : buffer overflow via MemcmpInterceptorCommon
Un attaquant peut provoquer un buffer overflow via MemcmpInterceptorCommon() de tcpreplay, afin de mener un déni de service, et éventuellement d'exécuter du code...
Junos OS EX/QFX : surcharge via Virtual Chassis Layer 2 Frames
Un attaquant peut provoquer une surcharge via Virtual Chassis Layer 2 Frames de Junos OS EX/QFX, afin de mener un déni de service...
Junos OS SRX/NFX : élévation de privilèges via Web API Private Key
Un attaquant peut contourner les restrictions via Web API Private Key de Junos OS SRX/NFX, afin d'élever ses privilèges...
Junos OS EX/QFX : surcharge via EVPN-VXLAN
Un attaquant peut provoquer une surcharge via EVPN-VXLAN de Junos OS EX/QFX, afin de mener un déni de service...
Junos OS EX/QFX : élévation de privilèges via user-vlan-id
Un attaquant peut contourner les restrictions via user-vlan-id de Junos OS EX/QFX, afin d'élever ses privilèges...
Junos OS SRX : surcharge via HTTP Application Identification
Un attaquant peut provoquer une surcharge via HTTP Application Identification de Junos OS SRX, afin de mener un déni de service...
Junos OS : fuite mémoire via SNMP Polling
Un attaquant peut provoquer une fuite mémoire via SNMP Polling de Junos OS, afin de mener un déni de service...
Junos OS SRX/NFX : déni de service via Local CLI Command
Un attaquant peut provoquer une erreur fatale via Local CLI Command de Junos OS SRX/NFX, afin de mener un déni de service...
Junos OS Evolved : déni de service via NDP
Un attaquant peut provoquer une erreur fatale via NDP de Junos OS Evolved, afin de mener un déni de service...
Junos OS MX : déni de service via NAT64 IPv6
Un attaquant peut provoquer une erreur fatale via NAT64 IPv6 de Junos OS MX, afin de mener un déni de service...
Junos OS PTX/QFX : déni de service via Kernel Routing Table
Un attaquant peut provoquer une erreur fatale via Kernel Routing Table de Junos OS PTX/QFX, afin de mener un déni de service...
Junos OS : fuite mémoire via EVPN BGP Packets
Un attaquant peut provoquer une fuite mémoire via EVPN BGP Packets de Junos OS, afin de mener un déni de service...
Centreon Web : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web...
OpenBSD : utilisation de mémoire libérée via ICMP6 Response
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ICMP6 Response de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM Security Directory Server : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Security Directory Server...
F5 BIG-IP : obtention d'information via IPsec Small Key Length
Un attaquant peut contourner les restrictions d'accès aux données via IPsec Small Key Length de F5 BIG-IP, afin d'obtenir des informations sensibles...
F5 BIG-IP : déni de service via MQTT iRule
Un attaquant peut provoquer une erreur fatale via MQTT iRule de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP AFM : déni de service via L4 Behavioral
Un attaquant peut provoquer une erreur fatale via L4 Behavioral de F5 BIG-IP AFM, afin de mener un déni de service...
F5 BIG-IP APM : déni de service via SAML Single Logout
Un attaquant peut provoquer une erreur fatale via SAML Single Logout de F5 BIG-IP APM, afin de mener un déni de service...
F5 BIG-IP LTM : surcharge via Client SSL Profile Authentication
Un attaquant peut provoquer une surcharge via Client SSL Profile Authentication de F5 BIG-IP LTM, afin de mener un déni de service...
F5 BIG-IP ASM : accès en lecture et écriture via Bot Defense
Un attaquant peut contourner les restrictions d'accès via Bot Defense de F5 BIG-IP ASM, afin de lire ou modifier des données...
F5 BIG-IP : fuite mémoire via HTTP Compression Profile
Un attaquant peut provoquer une fuite mémoire via HTTP Compression Profile de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via TMM OneConnect Profile Virtual Servers
Un attaquant peut provoquer une erreur fatale via TMM OneConnect Profile Virtual Servers de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via DNS Over TCP
Un attaquant peut provoquer une erreur fatale via DNS Over TCP de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP ASM : obtention d'information via Referer Header
Un attaquant peut contourner les restrictions d'accès aux données via Referer Header de F5 BIG-IP ASM, afin d'obtenir des informations sensibles...
F5 BIG-IP ASM : Cross Site Scripting via Configuration Utility Response/Blocking
Un attaquant peut provoquer un Cross Site Scripting de F5 BIG-IP ASM, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla paGO Commerce : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla paGO Commerce, afin de lire ou modifier des données...
FortiClient for Linux : élévation de privilèges via VCM Engine
Un attaquant peut contourner les restrictions via VCM Engine de FortiClient for Linux, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1071 1072 1073 1074 1075 1076 1077 1078 1079 1081 1083 1084 1085 1086 1087 1088 1089 1090 1091 1101 1121 1128