L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
HCL Domino : Cross Site Request Forgery via Login
Un attaquant peut provoquer un Cross Site Request Forgery via Login de HCL Domino, afin de forcer la victime à effectuer des opérations...
HCL Domino : obtention d'information via iNotes Cookie Exposure
Un attaquant peut contourner les restrictions d'accès aux données via iNotes Cookie Exposure de HCL Domino, afin d'obtenir des informations sensibles...
Noyau Linux : accès en écriture via get_user_pages
Un attaquant peut contourner les restrictions d'accès via get_user_pages() du noyau Linux, afin de modifier des données...
Noyau Linux : obtention d'information via io_uring
Un attaquant peut contourner les restrictions d'accès aux données via io_uring du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : corruption de mémoire via __split_huge_pmd
Un attaquant peut provoquer une corruption de mémoire via __split_huge_pmd() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via show_numa_stats
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via show_numa_stats() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Eclipse Jetty : élévation de privilèges via Gzip Request Data Injection
Un attaquant peut contourner les restrictions via Gzip Request Data Injection de Eclipse Jetty, afin d'élever ses privilèges...
Linux-Pam : élévation de privilèges via Root Empty Password
Un attaquant peut contourner les restrictions via Root Empty Password de Linux-Pam, afin d'élever ses privilèges...
Moodle : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Moodle...
x11vnc : accès en lecture et écriture via Shared Memory
Un attaquant peut contourner les restrictions d'accès via Shared Memory de x11vnc, afin de lire ou modifier des données...
QEMU : erreur d'assertion via usb_packet_map
Un attaquant, dans un système invité, peut provoquer une erreur d'assertion via usb_packet_map() de QEMU, afin de mener un déni de service sur le système hôte...
QEMU : lecture de mémoire hors plage prévue via ohci_service_td
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via ohci_service_td() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
QEMU : lecture de mémoire hors plage prévue via SLiRP ARP/NCSI Packets
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via SLiRP ARP/NCSI Packets de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
swtpm : vulnérabilité
Une vulnérabilité de swtpm a été annoncée...
LXML : Cross Site Scripting via échappement
Un attaquant peut provoquer un Cross Site Scripting via échappement de LXML, afin d'exécuter du code JavaScript dans le contexte du site web...
xdg-utils : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de xdg-utils, afin d'obtenir des informations sensibles...
MS WIndows 7, 2008 : élévation de privilèges via les permissions du registre
Un attaquant peut tirer profits des permissions trop laxiste sur le registre de MS Windows, afin d'élever ses privilèges...
Synology DiskStation Manager : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DiskStation Manager...
Node.js xml-crypto : contournement de vérifiction de signature
Un attaquant peut faire accepter par Node.js xml-crypto un code d'authentification à la place d'une signature, afin d'élever ses privilèges...
Centreon Web : élévation de privilèges via Clickjacking
Un attaquant peut contourner les restrictions via Clickjacking de Centreon Web, afin d'élever ses privilèges...
Trend Micro ServerProtect for Linux : buffer overflow
Un attaquant peut provoquer un buffer overflow de Trend Micro ServerProtect for Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
ISC BIND : erreur d'assertion via TCP
Un attaquant peut provoquer une erreur d'assertion via TCP de ISC BIND, afin de mener un déni de service...
Drupal Core : upload de fichier via PEAR Archive_Tar
Un attaquant peut uploader un fichier malveillant via PEAR Archive_Tar sur Drupal Core, afin par exemple de déposer un Cheval de Troie...
Joomla Core : sept vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
Centreon Web : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web...
Mutt : désactivation de TLS
Un attaquant peut forcer la désactivation de TLS entre Mutt et un serveur IMAP...
Grafana : vulnérabilité via notifications
Une vulnérabilité via notifications de Grafana a été annoncée...
WildFly : fuite de mots de passe dans le journal
Un attaquant peut récupérer des paires noms d'utilisateur et mot de passe dans les journaux de WildFly...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1080 1081 1082 1083 1084 1085 1086 1087 1088 1090 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1121 1139