L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Ceph : obtention d'information via Mgr Module Passwords
Un attaquant peut contourner les restrictions d'accès aux données via Mgr Module Passwords de Ceph, afin d'obtenir des informations sensibles...
IBM MQ Appliance : déni de service via SNMP Query
Un attaquant peut provoquer une erreur fatale via SNMP Query de IBM MQ Appliance, afin de mener un déni de service...
Noyau Linux : utilisation de mémoire libérée via IB/hfi1
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via IB/hfi1 du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM Spectrum Protect Plus : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Spectrum Protect Plus...
OpenJPEG : débordement d'entier via opj_t1_encode_cblks
Un attaquant peut provoquer un débordement d'entier via opj_t1_encode_cblks() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js urijs : usurpation via URL Backslashes
Un attaquant peut créer des données usurpées via URL Backslashes de Node.js urijs, afin de tromper la victime...
PHP : usurpation via Url User Information
Un attaquant peut créer des données usurpées via Url User Information de PHP, afin de tromper la victime...
Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
FasterXML Jackson Databind : exécution de code via dbcp.cpdsadapter.DriverAdapterCPDS
Un attaquant peut utiliser une vulnérabilité via dbcp.cpdsadapter.DriverAdapterCPDS de FasterXML Jackson Databind, afin d'exécuter du code...
FasterXML Jackson Databind : exécution de code via org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool
Un attaquant peut utiliser une vulnérabilité via org.docx4j.org.apache.xalan.lib.sql.JNDIConnectionPool de FasterXML Jackson Databind, afin d'exécuter du code...
FasterXML Jackson Databind : exécution de code via org.apache.tomcat.dbcp.dbcp2.datasources
Un attaquant peut utiliser une vulnérabilité via org.apache.tomcat.dbcp.dbcp2.datasources de FasterXML Jackson Databind, afin d'exécuter du code...
FasterXML Jackson Databind : exécution de code via org.apache.tomcat.dbcp.dbcp.datasources
Un attaquant peut utiliser une vulnérabilité via org.apache.tomcat.dbcp.dbcp.datasources de FasterXML Jackson Databind, afin d'exécuter du code...
FasterXML Jackson Databind : exécution de code via com.newrelic.agent
Un attaquant peut utiliser une vulnérabilité via com.newrelic.agent de FasterXML Jackson Databind, afin d'exécuter du code...
EM-HTTP-Request : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur EM-HTTP-Request, afin de lire ou modifier des données de la session...
binutils : déréférencement de pointeur NULL via bfd_pef_scan_start_address
Un attaquant peut forcer le déréférencement d'un pointeur NULL via bfd_pef_scan_start_address() de binutils, afin de mener un déni de service...
binutils : déréférencement de pointeur NULL via bfd_pef_parse_symbols
Un attaquant peut forcer le déréférencement d'un pointeur NULL via bfd_pef_parse_symbols() de binutils, afin de mener un déni de service...
binutils : obtention d'information via tic4x_print_cond
Un attaquant local peut lire un fragment de la mémoire via tic4x_print_cond() de binutils, afin d'obtenir des informations sensibles...
binutils : buffer overflow via bfd_pef_parse_function_stub
Un attaquant peut provoquer un buffer overflow via bfd_pef_parse_function_stub() de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code...
gorilla/websocket : déni de service
Un attaquant peut provoquer une erreur fatale de gorilla/websocket, afin de mener un déni de service...
Firefox/Thunderbird : utilisation de mémoire libérée via COOKIE-ECHO SCTP Chunk
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via COOKIE-ECHO SCTP Chunk de Firefox/Thunderbird, afin de mener un déni de service, et éventuellement d'exécuter du code...
WavPack : débordement d'entier via WavpackPackSamples
Un attaquant peut provoquer un débordement d'entier via WavpackPackSamples() de WavPack, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js angular.js : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js angular.js, afin d'exécuter du code JavaScript dans le contexte du site web...
FortiGate : obtention d'information via Events Log Entries
Un attaquant peut contourner les restrictions d'accès aux données via Events Log Entries de FortiGate, afin d'obtenir des informations sensibles...
AMD Processors : obtention d'information via Running Average Power Limit
Un attaquant peut contourner les restrictions d'accès aux données via Running Average Power Limit de AMD Processors, afin d'obtenir des informations sensibles...
Cairo : corruption de mémoire via composite_boxes
Un attaquant peut provoquer une corruption de mémoire via composite_boxes() de Cairo, afin de mener un déni de service, et éventuellement d'exécuter du code...
ImageMagick : exécution de code via Authenticate Option Command Injection
Un attaquant peut utiliser une vulnérabilité via Authenticate Option Command Injection de ImageMagick, afin d'exécuter du code...
Node.js Axios : obtention d'information via Server-Side Request Forgery
Un attaquant peut contourner les restrictions d'accès aux données via Server-Side Request Forgery de Node.js Axios, afin d'obtenir des informations sensibles...
Node Core : accès en lecture et écriture via HTTP Request Smuggling
Un attaquant peut contourner les restrictions d'accès via HTTP Request Smuggling de Node Core, afin de lire ou modifier des données...
Node Core : utilisation de mémoire libérée via TLSWrap
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via TLSWrap de Node Core, afin de mener un déni de service, et éventuellement d'exécuter du code...
Google Android/Pixel : multiples vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089 1090 1091 1092 1093 1094 1095 1096 1097 1099 1101 1102 1103 1104 1105 1106 1107 1108 1109 1121 1127