L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
IBM QRadar SIEM : obtention d'information via SSRF
Un attaquant peut contourner les restrictions d'accès aux données via SSRF de IBM QRadar SIEM, afin d'obtenir des informations sensibles...
IBM QRadar SIEM : traversée de répertoire
Un attaquant peut traverser les répertoires de IBM QRadar SIEM, afin de lire un fichier situé hors de la racine du service...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Ansible Community Package : deux vulnérabilités via community.general
Un attaquant peut employer plusieurs vulnérabilités via community.general de Ansible Community Package (qui s'appelait Ansible avant la version 2.10)...
Noyau Linux : traversée de répertoire via fs/nfsd/nfs3xdr.c
Un attaquant peut traverser les répertoires via fs/nfsd/nfs3xdr.c du noyau Linux, afin de lire un fichier situé hors de la racine du service...
Sudo : buffer overflow via Command Unescaping Backslashes
Un attaquant peut provoquer un buffer overflow via Command Unescaping Backslashes de Sudo, afin de mener un déni de service, et éventuellement d'exécuter du code...
Go : exécution de code via Build Process
Un attaquant peut utiliser une vulnérabilité via Build Process de Go, afin d'exécuter du code...
Go : obtention d'information via P-224 Curve Computation Error
Un attaquant peut contourner les restrictions d'accès aux données via P-224 Curve Computation Error de Go, afin d'obtenir des informations sensibles...
WinSCP : exécution de code via Session Settings Loading
Un attaquant peut utiliser une vulnérabilité via Session Settings Loading de WinSCP, afin d'exécuter du code...
Mozilla Firefox/Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox/Thunderbird...
Jenkins Core : corruption de fichier via Job/Workspace Permission
Un attaquant local peut créer un lien symbolique via Job/Workspace Permission, afin de modifier le fichier pointé, avec les privilèges de Jenkins Core...
Lifesize Icon : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Lifesize Icon, afin d'exécuter du code JavaScript dans le contexte du site web...
Undertow : déni de service via Special Characters Queries
Un attaquant peut provoquer une erreur fatale via Special Characters Queries de Undertow, afin de mener un déni de service...
WebSphere AS : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à WebSphere AS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
Pound : obtention d'information via HTTP Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via HTTP Request Smuggling de Pound, afin d'obtenir des informations sensibles...
Python Bottle : usurpation via Web Cache Poisoning
Un attaquant peut créer des données usurpées via Web Cache Poisoning de Python Bottle, afin de tromper la victime...
openSUSE/SUSE permissions : élévation de privilèges via pcp
Un attaquant peut contourner les restrictions via pcp de openSUSE/SUSE permissions, afin d'élever ses privilèges...
QEMU : accès en lecture et écriture via virtiofsd
Un attaquant, dans un système invité, peut contourner les restrictions d'accès via virtiofsd de QEMU, afin de lire ou modifier des données sur le système hôte...
yast2-multipath : corruption de fichier
Un attaquant local peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de yast2-multipath...
Xen : déni de service via X86 HVM IRQ Vector
Un attaquant, dans un système invité, peut provoquer une erreur fatale via X86 HVM IRQ Vector de Xen, afin de mener un déni de service sur le système hôte...
Check Point SmartConsole : élévation de privilèges
Un attaquant peut contourner les restrictions de Check Point SmartConsole, afin d'élever ses privilèges...
Cisco SD-WAN vEdge : obtention d'information via Iperf Tool
Un attaquant peut contourner les restrictions d'accès aux données via Iperf Tool de Cisco SD-WAN vEdge, afin d'obtenir des informations sensibles...
Cisco SD-WAN vEdge : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco SD-WAN vEdge...
Cisco SD-WAN vEdge : élévation de privilèges via Command Injection
Un attaquant peut contourner les restrictions via Command Injection de Cisco SD-WAN vEdge, afin d'élever ses privilèges...
Cisco SD-WAN vEdge : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco SD-WAN vEdge...
Cisco Web Security Appliance : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Web Security Appliance, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Unified Communications Manager : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco Unified Communications Manager...
Cisco ESA/SMA/WSA : obtention d'information via General Purpose API
Un attaquant peut contourner les restrictions d'accès aux données via General Purpose API de Cisco ESA/SMA/WSA, afin d'obtenir des informations sensibles...
Cisco Data Center Network Manager : Cross Site Scripting via Network Operator
Un attaquant peut provoquer un Cross Site Scripting via Network Operator de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1094 1095 1096 1097 1098 1099 1100 1101 1102 1104 1106 1107 1108 1109 1110 1111 1112 1113 1114 1121 1132