L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
F5 BIG-IP APM : Cross Site Scripting via Resource Information Page
Un attaquant peut provoquer un Cross Site Scripting via Resource Information Page de F5 BIG-IP APM, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP : surcharge via Configuration Utility TLS Request
Un attaquant peut provoquer une surcharge via Configuration Utility TLS Request de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : fuite mémoire via zxfrd
Un attaquant peut provoquer une fuite mémoire via zxfrd de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : obtention d'information via TACACS+ Audit Forwarding
Un attaquant peut contourner les restrictions d'accès aux données via TACACS+ Audit Forwarding de F5 BIG-IP, afin d'obtenir des informations sensibles...
F5 BIG-IP : Cross Site Scripting via Configuration Utility
Un attaquant peut provoquer un Cross Site Scripting via Configuration Utility de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP APM : redirection via Virtual Server
Un attaquant peut tromper l'utilisateur via Virtual Server de F5 BIG-IP APM, afin de le rediriger vers un site malveillant...
F5 BIG-IP APM : surcharge via TMM Instances VPN Users
Un attaquant peut provoquer une surcharge via TMM Instances VPN Users de F5 BIG-IP APM, afin de mener un déni de service...
F5 BIG-IP LTM/CGNAT : déni de service via NAT66
Un attaquant peut provoquer une erreur fatale via NAT66 de F5 BIG-IP LTM/CGNAT, afin de mener un déni de service...
fprint : élévation de privilèges
Un attaquant peut contourner les restrictions de fprint, afin d'élever ses privilèges...
OpenStack Manila : élévation de privilèges via ceph_volume_client.py
Un attaquant peut contourner les restrictions via ceph_volume_client.py de OpenStack Manila, afin d'élever ses privilèges...
Sonatype Nexus Repository Manager : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Sonatype Nexus Repository Manager, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
VideoLAN VLC : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VideoLAN VLC...
Trend Micro InterScan Web Security Virtual Appliance : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Web Security Virtual Appliance...
SolarWinds Orion Platform : exécution de code via Inserted Backdoor
Un attaquant peut utiliser une vulnérabilité via Backdoor de SolarWinds Orion Platform, afin d'exécuter du code (VIGILANCE-ACTU-6441)...
OpenJPEG : buffer overflow via opj_tcd_dc_level_shift_encode
Un attaquant peut provoquer un buffer overflow via opj_tcd_dc_level_shift_encode() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenJPEG : buffer overflow via opj_dwt_calc_explicit_stepsizes
Un attaquant peut provoquer un buffer overflow via opj_dwt_calc_explicit_stepsizes() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synergy : déni de service via KMsgHelloBack Client Name Length
Un attaquant peut provoquer une erreur fatale via KMsgHelloBack Client Name Length de Synergy, afin de mener un déni de service...
Synology File Station : lecture de fichier
Un attaquant local peut lire un fichier de Synology File Station, afin d'obtenir des informations sensibles...
Keycloak : élévation de privilèges via Account REST API
Un attaquant peut contourner les restrictions via Account REST API de Keycloak, afin d'élever ses privilèges...
Red Hat Single Sign-On : élévation de privilèges via redhat-sso-7
Un attaquant peut contourner les restrictions via redhat-sso-7 de Red Hat Single Sign-On, afin d'élever ses privilèges...
Audacity : corruption de fichier via /var/tmp/audacity-USER
Un attaquant local peut créer un lien symbolique nommé /var/tmp/audacity-USER, afin de modifier le fichier pointé, avec les privilèges de Audacity...
HCL Notes : buffer overflow via MIME Message
Un attaquant peut provoquer un buffer overflow via MIME Message de HCL Notes, afin de mener un déni de service, et éventuellement d'exécuter du code...
HCL Domino : buffer overflow via MIME Message
Un attaquant peut provoquer un buffer overflow via MIME Message de HCL Domino, afin de mener un déni de service, et éventuellement d'exécuter du code...
Mozilla Firefox/Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox/Thunderbird...
Xen : déréférencement de pointeur NULL via FIFO Event Channels Structure
Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via FIFO Event Channels Structure de Xen, afin de mener un déni de service sur le système hôte...
Xen : déni de service via FIFO Event Channels Block
Un attaquant, dans un système invité, peut provoquer une erreur fatale via FIFO Event Channels de Xen, afin de mener un déni de service sur le système hôte...
Xen : surcharge via IRQ Vectors
Un attaquant, dans un système invité, peut provoquer une surcharge via IRQ Vectors de Xen, afin de mener un déni de service sur le système hôte...
Xen : déni de service via XAPI Memory Usage
Un attaquant, dans un système invité, peut provoquer une erreur fatale via XAPI Memory Usage de Xen, afin de mener un déni de service sur le système hôte...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1085 1086 1087 1088 1089 1090 1091 1092 1093 1095 1097 1098 1099 1100 1101 1102 1103 1104 1105 1121 1126