L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
RHEL 8 : corruption de mémoire via Bluetooth L2CAP Regression
Un attaquant peut provoquer une corruption de mémoire via Bluetooth L2CAP Regression de RHEL 8, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSC : utilisation de mémoire libérée via coolkey_free_private_data
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via coolkey_free_private_data() de OpenSC, afin de mener un déni de service, et éventuellement d'exécuter du code...
libexif : débordement d'entier via exif_data_load_data_thumbnail
Un attaquant peut provoquer un débordement d'entier via exif_data_load_data_thumbnail() de libexif, afin de mener un déni de service, et éventuellement d'exécuter du code...
libvirt : obtention d'information via Virsh Dumpxml Cookie
Un attaquant peut contourner les restrictions d'accès aux données via Virsh Dumpxml Cookie de libvirt, afin d'obtenir des informations sensibles...
SQLite : lecture de mémoire hors plage prévue via SELECT ON/USING
Un attaquant peut forcer la lecture à une adresse invalide via SELECT ON/USING de SQLite, afin de mener un déni de service, ou d'obtenir des informations sensibles...
RHEL 8 : obtention d'information via /proc/sys/kernel/rh_features
Un attaquant local peut lire un fragment de la mémoire via /proc/sys/kernel/rh_features de RHEL 8, afin d'obtenir des informations sensibles...
OpenBSD : déni de service via wg lock
Un attaquant peut provoquer une erreur fatale via wg lock de OpenBSD, afin de mener un déni de service...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
Python Cryptography : obtention d'information via Decryption
Un attaquant peut contourner les restrictions d'accès aux données via Decryption de Python Cryptography, afin d'obtenir des informations sensibles...
AccountsService : déni de service via pam_environment
Un attaquant peut provoquer une erreur fatale via pam_environment de AccountsService, afin de mener un déni de service...
AccountsService : déni de service via Privilege Drop
Un attaquant peut provoquer une erreur fatale via Privilege Drop de AccountsService, afin de mener un déni de service...
GNOME Display Manager : élévation de privilèges via Initial Setup Tool
Un attaquant peut contourner les restrictions via Initial Setup Tool de GNOME Display Manager, afin d'élever ses privilèges...
Check Point Endpoint Security Client for Windows : vulnérabilité
Une vulnérabilité de Check Point Endpoint Security Client for Windows a été annoncée...
Python plistlib : surcharge via Apple Property List
Un attaquant peut provoquer une surcharge via Apple Property List de Python plistlib, afin de mener un déni de service...
QEMU : lecture de mémoire hors plage prévue via ati-vga ati_2d_blt
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via ati-vga ati_2d_blt() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
HPE Proliant Gen10 : élévation de privilèges via Intel Innovation Engine
Un attaquant peut contourner les restrictions via Intel Innovation Engine de HPE Proliant Gen10, afin d'élever ses privilèges...
Google Android/Pixel : multiples vulnérabilités de novembre 2020
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
HCL Notes : buffer overflow via Email Compose
Un attaquant peut provoquer un buffer overflow via Email Compose de HCL Notes, afin de mener un déni de service, et éventuellement d'exécuter du code...
HCL Notes : Cross Site Scripting via HTML Emails
Un attaquant peut provoquer un Cross Site Scripting via HTML Emails de HCL Notes, afin d'exécuter du code JavaScript dans le contexte du site web...
Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
Bouncy Castle : obtention d'information via OAEPEncoding Observable Differences
Un attaquant peut contourner les restrictions d'accès aux données via OAEPEncoding Observable Differences de Bouncy Castle, afin d'obtenir des informations sensibles...
F5 BIG-IP : fuite mémoire via Diameter CEA PCRF
Un attaquant peut provoquer une fuite mémoire via Diameter CEA PCRF de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP Virtual Edition : déni de service via Intel-based 85299
Un attaquant peut provoquer une erreur fatale via Intel-based 85299 de F5 BIG-IP Virtual Edition, afin de mener un déni de service...
F5 BIG-IP Advanced WAF / FPS : déni de service via Client-side Alerts
Un attaquant peut provoquer une erreur fatale via Client-side Alerts de F5 BIG-IP Advanced WAF / FPS, afin de mener un déni de service...
F5 BIG-IP : Cross Site Scripting via TMUI
Un attaquant peut provoquer un Cross Site Scripting via TMUI de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP : élévation de privilèges via Brute Force Attack Prevention Bypass
Un attaquant peut contourner les restrictions via Brute Force Attack Prevention Bypass de F5 BIG-IP, afin d'élever ses privilèges...
F5 BIG-IP : Cross Site Scripting via TMUI
Un attaquant peut provoquer un Cross Site Scripting via TMUI de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP : élévation de privilèges via iControl REST Password De-obfuscate
Un attaquant peut contourner les restrictions via iControl REST Password De-obfuscate de F5 BIG-IP, afin d'élever ses privilèges...
F5 BIG-IP : déni de service via iRule RESOLV-lookup
Un attaquant peut provoquer une erreur fatale via iRule RESOLV::lookup de F5 BIG-IP, afin de mener un déni de service...
Icinga2 : élévation de privilèges via prepare-dirs
Un attaquant peut contourner les restrictions via prepare-dirs de Icinga2, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1073 1074 1075 1076 1077 1078 1079 1080 1081 1083 1085 1086 1087 1088 1089 1090 1091 1092 1093 1101 1121 1141 1149