L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
slurm : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de slurm...
rclone : génération de mots de passe faibles
Un attaquant peut exploiter la faiblesse des mots de passe générés par rclone suite à l'utilisation d'un mauvais aléa...
Xen : buffer overflow
Un attaquant, dans un système invité, peut provoquer un buffer overflow de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
MongoDB Server : erreur d'assertion
Un attaquant peut provoquer une erreur d'assertion de MongoDB Server, afin de mener un déni de service...
MongoDB Server : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de MongoDB Server, afin d'obtenir des informations sensibles...
MongoDB Server : déni de service via RoleName-parseFromBSON
Un attaquant peut provoquer une erreur fatale via RoleName::parseFromBSON() de MongoDB Server, afin de mener un déni de service...
IBM Spectrum Protect Operations Center : obtention d'information via Websocket
Un attaquant peut contourner les restrictions d'accès aux données via Websocket de IBM Spectrum Protect Operations Center, afin d'obtenir des informations sensibles...
SPIP : Cross Site Scripting via prive/formulaires/configurer_preferences.php
Un attaquant peut provoquer un Cross Site Scripting via prive/formulaires/configurer_preferences.php de SPIP, afin d'exécuter du code JavaScript dans le contexte du site web...
WinSCP : déni de service via des noms de fichier longs
Un attaquant peut provoquer une erreur fatale via des nom de fichier longs dans WinSCP, afin de mener un déni de service...
Ubuntu PulseAudio : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Ubuntu PulseAudio, afin d'obtenir des informations sensibles...
dash : exécution de code via l'option -n
Un attaquant peut utiliser une vulnérabilité via l'option -n de dash, afin d'exécuter du code...
WebKitGTK, WPE WebKit : utilisation de mémoire libérée
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de WebKitGTK, WPE WebKit, afin de mener un déni de service, et éventuellement d'exécuter du code...
Brocade FabricOS : élévation de privilèges via LDAP
Un attaquant peut contourner les restrictions via LDAP de Brocade FabricOS, afin d'élever ses privilèges...
OTRS Help Desk : élévation de privilèges via LDAP
Un attaquant peut contourner les restrictions via LDAP de OTRS Help Desk, afin d'élever ses privilèges...
php-pear : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de php-pear...
pngcheck : buffer overflow via check_chunk_name
Un attaquant peut provoquer un buffer overflow via check_chunk_name() de pngcheck, afin de mener un déni de service, et éventuellement d'exécuter du code...
CImg : buffer overflow
Un attaquant peut provoquer un buffer overflow de CImg, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM Spectrum Protect Plus Linux : obtention d'information via TLS Version 1.1
Un attaquant peut contourner les restrictions d'accès aux données via TLS Version 1.1 de IBM Spectrum Protect Plus Linux, afin d'obtenir des informations sensibles...
FasterXML Jackson Databind : exécution de code via br.com.anteros-Anteros-DBC
Un attaquant peut utiliser une vulnérabilité via br.com.anteros:Anteros-DBC de FasterXML Jackson Databind, afin d'exécuter du code...
Node.js jquery : Cross Site Scripting via Script Whitespace
Un attaquant peut provoquer un Cross Site Scripting via Script Whitespace de Node.js jquery, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM Spectrum Protect Plus Linux : élévation de privilèges via Static Credential
Un attaquant peut contourner les restrictions via Static Credential de IBM Spectrum Protect Plus Linux, afin d'élever ses privilèges...
HCL Notes : déni de service via Email Message
Un attaquant peut provoquer une erreur fatale via Email Message de HCL Notes, afin de mener un déni de service...
HCL Domino : déni de service via Email Message
Un attaquant peut provoquer une erreur fatale via Email Message de HCL Domino, afin de mener un déni de service...
HCL Domino : déni de service via Email Message
Un attaquant peut provoquer une erreur fatale via Email Message de HCL Domino, afin de mener un déni de service...
VMware ESXi/Workstation : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi/Workstation...
Tor : lecture de mémoire hors plage prévue via NSS
Un attaquant peut forcer la lecture à une adresse invalide via NSS de Tor, afin de mener un déni de service, ou d'obtenir des informations sensibles...
IBM Power9 Processor : obtention d'information via L1 Cache
Un attaquant peut contourner les restrictions d'accès aux données via L1 Cache de IBM Power9 Processor, afin d'obtenir des informations sensibles...
Centreon Web : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web...
Node.js semantic-release : obtention d'information via Secrets
Un attaquant peut contourner les restrictions d'accès aux données via Secrets de Node.js semantic-release, afin d'obtenir des informations sensibles...
Hibernate ORM : injection SQL via Comments
Un attaquant peut provoquer une injection SQL via Comments de Hibernate ORM, afin de lire ou modifier des données...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1079 1080 1081 1082 1083 1084 1085 1086 1087 1089 1091 1092 1093 1094 1095 1096 1097 1098 1099 1101 1121 1138