L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Xen : élévation de privilèges via Oxenstored Root Node
Un attaquant, dans un système invité, peut contourner les restrictions via Oxenstored Root Node de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : élévation de privilèges via oxenstored ownership
Un attaquant, dans un système invité, peut contourner les restrictions via oxenstored de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : utilisation de mémoire libérée via Block Frontend
Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via Block Frontend de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Xen : déni de service via Watched Path Update
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Watched Path Update de Xen, afin de mener un déni de service sur le système hôte...
Xen : déni de service via X86 HVM Context Switch Recursion
Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 HVM Context Switch Recursion de Xen, afin de mener un déni de service sur le système hôte...
Xen : fuite mémoire via XS_RESET_WATCHES
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via XS_RESET_WATCHES de Xen, afin de mener un déni de service sur le système hôte...
Xen : obtention d'information via Xenstored Watch Notifications
Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via Xenstored Watch Notifications de Xen, afin d'obtenir des informations sensibles sur le système hôte...
Xen : déni de service via Xenstored Domain Cleanup
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Xenstored Domain Cleanup de Xen, afin de mener un déni de service sur le système hôte...
Xen : déni de service via Xenstored Watchs
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Xenstored Watchs de Xen, afin de mener un déni de service sur le système hôte...
Xen : déni de service via Path Length Check
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Path Length Check de Xen, afin de mener un déni de service sur le système hôte...
Xen : élévation de privilèges via Node Permissions Inherit
Un attaquant, dans un système invité, peut contourner les restrictions via Node Permissions Inherit de Xen, afin d'élever ses privilèges sur le système hôte...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS 12 : exécution de code
Un attaquant peut utiliser une vulnérabilité de Apple iOS 12, afin d'exécuter du code...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Ignite Openfire : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Ignite Openfire, afin d'exécuter du code JavaScript dans le contexte du site web...
p11-kit : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de p11-kit...
MediaWiki : usurpation via FileImporter Extension
Un attaquant peut créer des données usurpées via FileImporter Extension de MediaWiki, afin de tromper la victime...
MediaWiki : Cross Site Scripting via MobileFrontend Extension
Un attaquant peut provoquer un Cross Site Scripting via MobileFrontend Extension de MediaWiki, afin d'exécuter du code JavaScript dans le contexte du site web...
c-ares : utilisation de mémoire libérée via ares_destroy
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ares_destroy() de c-ares, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSC : buffer overflow via tcos_decipher
Un attaquant peut provoquer un buffer overflow via tcos_decipher() de OpenSC, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSC : buffer overflow via sc_pkcs15emu_gemsafeGPK_init
Un attaquant peut provoquer un buffer overflow via sc_pkcs15emu_gemsafeGPK_init() de OpenSC, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSC : buffer overflow via sc_oberthur_read_file
Un attaquant peut provoquer un buffer overflow via sc_oberthur_read_file() de OpenSC, afin de mener un déni de service, et éventuellement d'exécuter du code...
Squeezelite : vulnérabilité
Une vulnérabilité de Squeezelite a été annoncée...
libxls : déréférencement de pointeur NULL via xls2csv.c
Un attaquant peut forcer le déréférencement d'un pointeur NULL via xls2csv.c de libxls, afin de mener un déni de service...
Fedora libpri : amélioration de la sécurité via Hardening Flags Build
La sécurité de libpri a été améliorée via Hardening Flags Build...
OpenEXR : buffer overflow via writeTileData
Un attaquant peut provoquer un buffer overflow via writeTileData() de OpenEXR, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenEXR : déréférencement de pointeur NULL via generatePreview
Un attaquant peut forcer le déréférencement d'un pointeur NULL via generatePreview() de OpenEXR, afin de mener un déni de service...
etcd : sept vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de etcd...
Node.js ini : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js ini, afin d'élever ses privilèges...
Noyau Linux : obtention d'information via collect_syscall
Un attaquant local peut lire un fragment de la mémoire via collect_syscall() du noyau Linux, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1084 1085 1086 1087 1088 1089 1090 1091 1092 1094 1096 1097 1098 1099 1100 1101 1102 1103 1104 1121 1127