L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Microsoft Edge EdgeHTML : exécution de code
Un attaquant peut utiliser une vulnérabilité de Microsoft Edge EdgeHTML, afin d'exécuter du code...
Aptdaemon : déni de service via Policykit Checks
Un attaquant peut provoquer une erreur fatale via Policykit Checks de Aptdaemon, afin de mener un déni de service...
Aptdaemon : obtention d'information via Local Files Detection
Un attaquant peut contourner les restrictions d'accès aux données via Local Files Detection de Aptdaemon, afin d'obtenir des informations sensibles...
GDK Pixbuf : surcharge via write_indexes
Un attaquant peut provoquer une surcharge via write_indexes() de GDK Pixbuf, afin de mener un déni de service...
OpenSSL : déréférencement de pointeur NULL via GENERAL_NAME_cmp
Un attaquant peut forcer le déréférencement d'un pointeur NULL via GENERAL_NAME_cmp() de OpenSSL, afin de mener un déni de service...
SAP : multiples vulnérabilités de décembre 2020
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Noyau Linux : élévation de privilèges via i40iw_mmap
Un attaquant peut contourner les restrictions via i40iw_mmap() du noyau Linux, afin d'élever ses privilèges...
Synology DNS Server : déni de service via File Deletion
Un attaquant peut provoquer une erreur fatale via File Deletion de Synology DNS Server, afin de mener un déni de service...
F5 BIG-IP Edge Client for Windows : utilisation de mémoire libérée via ActiveX
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ActiveX de F5 BIG-IP Edge Client for Windows, afin de mener un déni de service, et éventuellement d'exécuter du code...
Google Android/Pixel : multiples vulnérabilités de décembre 2020
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
Wildfly : fuite mémoire via OpenTracing API
Un attaquant peut provoquer une fuite mémoire via OpenTracing API de Wildfly, afin de mener un déni de service...
Struts : exécution de code via Forced OGNL Evaluation
Un attaquant peut utiliser une vulnérabilité via Forced OGNL Evaluation de Struts, afin d'exécuter du code...
Apache Traffic Server : obtention d'information via Negative Cache Poisoning
Un attaquant peut contourner les restrictions d'accès aux données via Negative Cache Poisoning de Apache Traffic Server, afin d'obtenir des informations sensibles...
Apache Traffic Server : obtention d'information via ESI Plugin
Un attaquant local peut lire un fragment de la mémoire via ESI Plugin de Apache Traffic Server, afin d'obtenir des informations sensibles...
Kubernetes : Man-in-the-Middle via LoadBalancer/ExternalIP
Un attaquant peut se positionner en Man-in-the-Middle via LoadBalancer/ExternalIP sur Kubernetes, afin de lire ou modifier des données de la session...
Node.js html-purify : Cross Site Scripting via Data Attribute
Un attaquant peut provoquer un Cross Site Scripting via Data Attribute de Node.js html-purify, afin d'exécuter du code JavaScript dans le contexte du site web...
Adminer : obtention d'information via Privileged Ports Connection
Un attaquant peut contourner les restrictions d'accès aux données via Privileged Ports Connection de Adminer, afin d'obtenir des informations sensibles...
OpenStack Horizon : redirection via Workflow Forms
Un attaquant peut tromper l'utilisateur via Workflow Forms de OpenStack Horizon, afin de le rediriger vers un site malveillant...
Noyau Linux : déréférencement de pointeur NULL via spk_ttyio_receive_buf2
Un attaquant peut forcer le déréférencement d'un pointeur NULL via spk_ttyio_receive_buf2() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déréférencement de pointeur NULL via serial8250_start_tx
Un attaquant peut forcer le déréférencement d'un pointeur NULL via serial8250_start_tx() du noyau Linux, afin de mener un déni de service...
Noyau Linux : utilisation de mémoire libérée via blkdev_get
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via blkdev_get du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
ReadyMedia/MiniDLNA : débordement d'entier via UPnP HTTP Chunked Encoding
Un attaquant peut provoquer un débordement d'entier via UPnP HTTP Chunked Encoding de ReadyMedia/MiniDLNA, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js chart.js : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js chart.js, afin d'élever ses privilèges...
Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
Snapcraft : exécution de code via Current Directory Path Search
Un attaquant peut utiliser une vulnérabilité via Current Directory Path Search de Snapcraft, afin d'exécuter du code...
Apache Tomcat : obtention d'information via HTTP/2 Request Header Mix-up
Un attaquant peut contourner les restrictions d'accès aux données via HTTP/2 Request Header Mix-up de Apache Tomcat, afin d'obtenir des informations sensibles...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
rpmlint : amélioration de la sécurité
La sécurité de rpmlint a été améliorée...
Noyau Linux : accès en lecture et écriture via io_uring
Un attaquant peut contourner les restrictions d'accès via io_uring du noyau Linux, afin de lire ou modifier des données...
Unbound : déni de service via PID File Symlink
Un attaquant peut provoquer une erreur fatale via PID File Symlink de Unbound, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1092 1094 1095 1096 1097 1098 1099 1100 1101 1102 1121 1139