L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
F5 BIG-IP APM/Edge : élévation de privilèges via Edge Client
Un attaquant peut contourner les restrictions via Edge Client de F5 BIG-IP APM/Edge, afin d'élever ses privilèges...
IBM DB2 : exécution de code de DLL
Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de IBM DB2, afin d'exécuter du code...
Go : exécution de code via Argument Injection
Un attaquant peut utiliser une vulnérabilité via Argument Injection de Go, afin d'exécuter du code...
Go : exécution de code via Code Injection
Un attaquant peut utiliser une vulnérabilité via Code Injection de Go, afin d'exécuter du code...
Go : déni de service
Un attaquant peut provoquer une erreur fatale de Go, afin de mener un déni de service...
Perl DBI : lecture de fichier via F_dir Attribute
Un attaquant local peut lire un fichier via F_dir Attribute de Perl DBI, afin d'obtenir des informations sensibles...
Noyau Linux : lecture de mémoire hors plage prévue via fbcon_get_font
Un attaquant peut forcer la lecture à une adresse invalide via fbcon_get_font() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Noyau Linux : déréférencement de pointeur NULL via spk_ttyio_ldisc_close
Un attaquant peut forcer le déréférencement d'un pointeur NULL via spk_ttyio_ldisc_close du noyau Linux, afin de mener un déni de service...
IBM DB2 : buffer overflow
Un attaquant peut provoquer un buffer overflow de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
F5 BIG-IP Virtual Server : obtention d'information via TCP Sequence Numbers Reuse
Un attaquant peut contourner les restrictions d'accès aux données via TCP Sequence Numbers Reuse de F5 BIG-IP Virtual Server, afin d'obtenir des informations sensibles...
Drupal Media oEmbed : upload de fichier
Un attaquant peut uploader un fichier malveillant sur Drupal Media oEmbed, afin par exemple de déposer un Cheval de Troie...
Drupal Ink Filepicker : vulnérabilité
Une vulnérabilité de Drupal Ink Filepicker a été annoncée...
Drupal Core : upload de fichier
Un attaquant peut uploader un fichier malveillant sur Drupal Core, afin par exemple de déposer un Cheval de Troie...
Drupal Examples for Developers : exécution de code
Un attaquant peut utiliser une vulnérabilité de Drupal Examples for Developers, afin d'exécuter du code...
Drupal SAML SP 2.0 Single Sign On : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal SAML SP 2.0 Single Sign On, afin d'élever ses privilèges...
Skia : obtention d'information via Timing Side-channel drawImage
Un attaquant peut contourner les restrictions d'accès aux données via Timing Side-channel drawImage() de Skia, afin d'obtenir des informations sensibles...
Cisco Secure Web Appliance : élévation de privilèges via Log Subscription Subsystem
Un attaquant peut contourner les restrictions via Log Subscription Subsystem de Cisco Secure Web Appliance, afin d'élever ses privilèges...
Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
Trend Micro OfficeScan XG : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Trend Micro OfficeScan XG...
TYPO3 Authenticator : déni de service
Un attaquant peut provoquer une erreur fatale de TYPO3 Authenticator, afin de mener un déni de service...
TYPO3 View Frontend Statistics : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de TYPO3 View Frontend Statistics, afin d'obtenir des informations sensibles...
Ceph : élévation de privilèges via Cephx Authorizer Replay
Un attaquant peut contourner les restrictions via Cephx Authorizer Replay de Ceph, afin d'élever ses privilèges...
Firefox/Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird...
OpenLDAP : erreur d'assertion via CSN Normalization
Un attaquant peut provoquer une erreur d'assertion via CSN Normalization de OpenLDAP, afin de mener un déni de service...
OpenLDAP : erreur d'assertion via Certificate List Syntax
Un attaquant peut provoquer une erreur d'assertion via Certificate List Syntax de OpenLDAP, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1078 1079 1080 1081 1082 1083 1084 1085 1086 1088 1090 1091 1092 1093 1094 1095 1096 1097 1098 1101 1121 1137