L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Meraki MX : élévation de privilèges via Snort TFO Policy Bypass
Un attaquant peut contourner les restrictions via Snort TFO Policy Bypass de Cisco Meraki MX, afin d'élever ses privilèges...
Cisco Unified Communications Manager : obtention d'information via Audit Logging
Un attaquant peut contourner les restrictions d'accès aux données via Audit Logging de Cisco Unified Communications Manager, afin d'obtenir des informations sensibles...
Cisco AnyConnect Secure Mobility Client : lecture de fichier
Un attaquant local peut lire un fichier de Cisco AnyConnect Secure Mobility Client, afin d'obtenir des informations sensibles...
Cisco AnyConnect Secure Mobility Client : exécution de code de DLL via Network Access Manager and Web Security Agent
Un attaquant peut créer une DLL Network Access Manager and Web Security Agent malveillante, puis la placer dans le répertoire de travail de Cisco AnyConnect Secure Mobility Client, afin d'exécuter du code...
Jenkins Core/Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Core/Plugins...
QEMU : lecture de mémoire hors plage prévue via iscsi_aio_ioctl_cb
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via iscsi_aio_ioctl_cb() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
zypper : obtention d'information via Logged HTTP Proxy Credentials
Un attaquant peut contourner les restrictions d'accès aux données via Logged HTTP Proxy Credentials de zypper, afin d'obtenir des informations sensibles...
ASP.NET Core : déni de service via Callbacks
Un attaquant peut provoquer une erreur fatale via Callbacks de ASP.NET Core, afin de mener un déni de service...
Node.js mathjs : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js mathjs, afin d'élever ses privilèges...
Red Hat Single Sign-On : obtention d'information via SMTP Connections
Un attaquant peut contourner les restrictions d'accès aux données via SMTP Connections de Red Hat Single Sign-On, afin d'obtenir des informations sensibles...
Noyau Linux : buffer overflow via mwifiex_cmd_802_11_ad_hoc_start
Un attaquant peut provoquer un buffer overflow via mwifiex_cmd_802_11_ad_hoc_start() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : lecture de mémoire hors plage prévue via nl80211_policy
Un attaquant peut forcer la lecture à une adresse invalide via nl80211_polic du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Noyau Linux : utilisation de mémoire libérée via do_epoll_ctl
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via do_epoll_ctl() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : corruption de mémoire via hid-multitouch.c
Un attaquant peut provoquer une corruption de mémoire via hid-multitouch.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via audit_data_to_entry
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via audit_data_to_entry() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : corruption de mémoire via Linux SCSI Target Offload Copy
Un attaquant peut provoquer une corruption de mémoire via Linux SCSI Target Offload Copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Visual Studio : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft System Center Endpoint Protection : exécution de code
Un attaquant peut utiliser une vulnérabilité de Microsoft System Center Endpoint Protection, afin d'exécuter du code...
Microsoft SharePoint : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft SQL Server : élévation de privilèges
Un attaquant peut contourner les restrictions de Microsoft SQL Server, afin d'élever ses privilèges...
Microsoft 365 Apps : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de janvier 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Edge EdgeHTML : exécution de code
Un attaquant peut utiliser une vulnérabilité de Microsoft Edge EdgeHTML, afin d'exécuter du code...
ImageMagick : déni de service via gem-private.h
Un attaquant peut provoquer une erreur fatale via gem-private.h de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via segment.c
Un attaquant peut provoquer une erreur fatale via segment.c de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via resize.c
Un attaquant peut provoquer une erreur fatale via resize.c de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via GammaImage
Un attaquant peut provoquer une erreur fatale via GammaImage() de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via colorspace-private.h
Un attaquant peut provoquer une erreur fatale via colorspace-private.h de ImageMagick, afin de mener un déni de service...
ImageMagick : lecture de mémoire hors plage prévue via WriteOnePNGImage
Un attaquant peut forcer la lecture à une adresse invalide via WriteOnePNGImage() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1091 1092 1093 1094 1095 1096 1097 1098 1099 1101 1103 1104 1105 1106 1107 1108 1109 1110 1111 1114