L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
libtpms : buffer overflow via Filename Creation
Un attaquant peut provoquer un buffer overflow via Filename Creation de libtpms, afin de mener un déni de service, et éventuellement d'exécuter du code...
libexif : buffer overflow via Compiler Optimization
Un attaquant peut provoquer un buffer overflow via Compiler Optimization de libexif, afin de mener un déni de service, et éventuellement d'exécuter du code...
Raptor RDF Syntax Library : buffer overflow via raptor_xml_writer_start_element_common
Un attaquant peut provoquer un buffer overflow via raptor_xml_writer_start_element_common() de Raptor RDF Syntax Library, afin de mener un déni de service, et éventuellement d'exécuter du code...
MIT krb5 : déni de service via asn1_encode.c
Un attaquant peut provoquer une erreur fatale via asn1_encode.c de MIT krb5, afin de mener un déni de service...
Apache Guacamole : corruption de mémoire via RDP Server Static Virtual Channels
Un attaquant peut provoquer une corruption de mémoire via RDP Server Static Virtual Channels de Apache Guacamole, afin de mener un déni de service, et éventuellement d'exécuter du code...
Asterisk : surcharge via Challenge Different Nonce INVITE
Un attaquant peut provoquer une surcharge via Challenge Different Nonce INVITE de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via res_pjsip_session
Un attaquant peut provoquer une erreur fatale via res_pjsip_session de Asterisk, afin de mener un déni de service...
Apple macOS : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS Catalina...
Apple iOS 14 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS 14...
Apple iOS 12 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS 12...
Fedora pngcheck : amélioration de la sécurité via PIC/PIE
La sécurité de Fedora pngcheck a été améliorée via PIC/PIE...
ImageMagick : déni de service via OptimizeLayerFrames
Un attaquant peut provoquer une erreur fatale via OptimizeLayerFrames() de ImageMagick, afin de mener un déni de service...
Das U-Boot : utilisation de mémoire libérée via do_rename_gpt_parts
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via do_rename_gpt_parts() de Das U-Boot, afin de mener un déni de service, et éventuellement d'exécuter du code...
SDDM : élévation de privilèges via X Server Connection
Un attaquant peut contourner les restrictions via X Server Connection de SDDM, afin d'élever ses privilèges...
tcpdump : déni de service via PPP Decapsulator
Un attaquant peut provoquer une erreur fatale via PPP Decapsulator de tcpdump, afin de mener un déni de service...
tcpdump : déni de service via tok2strbuf
Un attaquant peut provoquer une erreur fatale via tok2strbuf() de tcpdump, afin de mener un déni de service...
phpMyAdmin : exécution de code via CSV injection
Un attaquant peut utiliser une vulnérabilité via CSV injection de phpMyAdmin, afin d'exécuter du code...
TrouSerS : déni de service via Symlink
Un attaquant peut provoquer une erreur fatale via Symlink de TrouSerS, afin de mener un déni de service...
TrouSerS : obtention d'information via /etc/tcsd.conf
Un attaquant peut contourner les restrictions d'accès aux données via /etc/tcsd.conf de TrouSerS, afin d'obtenir des informations sensibles...
TrouSerS : élévation de privilèges via Tcsd Daemon
Un attaquant peut contourner les restrictions via Tcsd Daemon de TrouSerS, afin d'élever ses privilèges...
arpwatch : buffer overflow via Long DNS Name
Un attaquant peut provoquer un buffer overflow via Long DNS Name de arpwatch, afin de mener un déni de service, et éventuellement d'exécuter du code...
Keycloak : élévation de privilèges via View-profile Role
Un attaquant peut contourner les restrictions via View-profile Role de Keycloak, afin d'élever ses privilèges...
Keycloak : Cross Site Scripting via redirect_uri
Un attaquant peut provoquer un Cross Site Scripting via redirect_uri de Keycloak, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : utilisation de mémoire libérée via sunkbd_reinit
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sunkbd_reinit() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM QRadar SIEM : obtention d'information via Multi Tenant Configuration
Un attaquant peut contourner les restrictions d'accès aux données via Multi Tenant Configuration de IBM QRadar SIEM, afin d'obtenir des informations sensibles...
Cisco SD-WAN vEdge : déni de service via CLI File Creation
Un attaquant peut provoquer une erreur fatale via CLI File Creation de Cisco SD-WAN vEdge, afin de mener un déni de service...
Cisco IP Phone : déni de service via TCP Packet Flood
Un attaquant peut provoquer une erreur fatale via TCP Packet Flood de Cisco IP Phone, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1075 1076 1077 1078 1079 1080 1081 1082 1083 1085 1087 1088 1089 1090 1091 1092 1093 1094 1095 1101 1121 1141 1149