L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : corruption de mémoire via Linux SCSI Target Offload Copy
Un attaquant peut provoquer une corruption de mémoire via Linux SCSI Target Offload Copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Visual Studio : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft System Center Endpoint Protection : exécution de code
Un attaquant peut utiliser une vulnérabilité de Microsoft System Center Endpoint Protection, afin d'exécuter du code...
Microsoft SharePoint : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft SQL Server : élévation de privilèges
Un attaquant peut contourner les restrictions de Microsoft SQL Server, afin d'élever ses privilèges...
Microsoft 365 Apps : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Edge EdgeHTML : exécution de code
Un attaquant peut utiliser une vulnérabilité de Microsoft Edge EdgeHTML, afin d'exécuter du code...
ImageMagick : déni de service via gem-private.h
Un attaquant peut provoquer une erreur fatale via gem-private.h de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via segment.c
Un attaquant peut provoquer une erreur fatale via segment.c de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via resize.c
Un attaquant peut provoquer une erreur fatale via resize.c de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via GammaImage
Un attaquant peut provoquer une erreur fatale via GammaImage() de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via colorspace-private.h
Un attaquant peut provoquer une erreur fatale via colorspace-private.h de ImageMagick, afin de mener un déni de service...
ImageMagick : lecture de mémoire hors plage prévue via WriteOnePNGImage
Un attaquant peut forcer la lecture à une adresse invalide via WriteOnePNGImage() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ImageMagick : lecture de mémoire hors plage prévue via AcquireQuantumMemory
Un attaquant peut forcer la lecture à une adresse invalide via AcquireQuantumMemory() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ImageMagick : buffer overflow via ReadXPMImage
Un attaquant peut provoquer un buffer overflow via ReadXPMImage() de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
ImageMagick : utilisation de mémoire libérée via TIFFSetProfiles
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via TIFFSetProfiles() de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
ClusterLabs crmsh, Hawk : exécution de code via Crm History
Un attaquant peut utiliser une vulnérabilité via Crm History de ClusterLabs crmsh et Hawk, afin d'exécuter du code...
ClusterLabs Hawk : exécution de code via hawk_remember_me_id
Un attaquant peut utiliser une vulnérabilité via hawk_remember_me_id de ClusterLabs Hawk, afin d'exécuter du code...
Joomla : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla...
Centreon Web : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web...
SAP : multiples vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Cacti : injection SQL via data_debug.php
Un attaquant peut provoquer une injection SQL via data_debug.php de Cacti, afin de lire ou modifier des données...
NVIDIA GPU Display Driver : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de NVIDIA GPU Display Driver...
Noyau Linux : déni de service via Iptables String Match
Un attaquant peut provoquer une erreur fatale via Iptables String Match du noyau Linux, afin de mener un déni de service...
Kubernetes Java Client : traversée de répertoire via Pods Copy
Un attaquant peut traverser les répertoires via Pods Copy de Kubernetes Java Client, afin de lire un fichier situé hors de la racine du service...
IBM API Connect : Cross Site Scripting via Web UI
Un attaquant peut provoquer un Cross Site Scripting via Web UI de IBM API Connect, afin d'exécuter du code JavaScript dans le contexte du site web...
Sudo : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Sudo...
coTURN : obtention d'information via Loopback Addresses
Un attaquant peut contourner les restrictions d'accès aux données via Loopback Addresses de coTURN, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090 1091 1092 1093 1094 1095 1096 1097 1098 1100 1102 1103 1104 1105 1106 1107 1108 1109 1110 1121 1127