L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Nokogiri : injection d'entité XML externe via Nokogiri-XML-Schema
Un attaquant peut transmettre des données XML malveillantes via Nokogiri::XML::Schema() à Nokogiri, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
Keycloak : obtention d'information via SSRF
Un attaquant peut contourner les restrictions d'accès aux données via SSRF de Keycloak, afin d'obtenir des informations sensibles...
Django : traversée de répertoire via archive.extract
Un attaquant peut traverser les répertoires via archive.extract() de Django, afin de créer un fichier situé hors de la racine du service...
Wireshark : deux vulnérabilités via USB HID Dissector
Un attaquant peut employer plusieurs vulnérabilités via USB HID Dissector de Wireshark...
Flatpak : exécution de code via flatpak-portal
Un attaquant peut utiliser une vulnérabilité via flatpak-portal de Flatpak, afin d'exécuter du code...
libEBML : utilisation de mémoire libérée via EbmlMaster-Read
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via EbmlMaster::Read() de libEBML, afin de mener un déni de service, et éventuellement d'exécuter du code...
JasPer : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de JasPer...
OpenSMTPD : déréférencement de pointeur NULL via lka_filter.c
Un attaquant peut forcer le déréférencement d'un pointeur NULL via lka_filter.c de OpenSMTPD, afin de mener un déni de service...
OpenSMTPD : fuite mémoire via Regex Lookups
Un attaquant peut provoquer une fuite mémoire via Regex Lookups de OpenSMTPD, afin de mener un déni de service...
FFmpeg : corruption de mémoire via decode_frame
Un attaquant peut provoquer une corruption de mémoire via decode_frame() de FFmpeg, afin de mener un déni de service, et éventuellement d'exécuter du code...
Simple DirectMedia Layer : lecture de mémoire hors plage prévue via Blit_3or4_to_3or4__inversed_rgb
Un attaquant peut forcer la lecture à une adresse invalide via Blit_3or4_to_3or4__inversed_rgb() de Simple DirectMedia Layer, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Simple DirectMedia Layer : débordement d'entier via SDL_BlitCopy
Un attaquant peut provoquer un débordement d'entier via SDL_BlitCopy() de Simple DirectMedia Layer, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM Spectrum Protect : exécution de code via Export Code Injection
Un attaquant peut utiliser une vulnérabilité via Export Code Injection de IBM Spectrum Protect, afin d'exécuter du code...
Centreon Web : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web...
Trend Micro OfficeScan XG : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Trend Micro OfficeScan XG...
Noyau Linux : obtention d'information via setsockopt
Un attaquant local peut lire un fragment de la mémoire via setsockopt() du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : exécution de code via futex_lock_pi
Un attaquant peut utiliser une vulnérabilité via futex_lock_pi() du noyau Linux, afin d'exécuter du code...
FreeBSD : obtention d'information via VOP_READDIR
Un attaquant local peut lire un fragment de la mémoire via VOP_READDIR de FreeBSD, afin d'obtenir des informations sensibles...
Erlang/OTP : Man-in-the-Middle via Invalid X.509 Certificate Chain
Un attaquant peut se positionner en Man-in-the-Middle via Invalid X.509 Certificate Chain sur Erlang/OTP, afin de lire ou modifier des données de la session...
SIMATIC HMI : exécution de code via Unauthenticated Telnet
Un attaquant peut utiliser une vulnérabilité via Unauthenticated Telnet de SIMATIC HMI, afin d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via nbd_queue_rq
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via nbd_queue_rq() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Trend Micro ServerProtect for Linux : fuite mémoire
Un attaquant peut provoquer une fuite mémoire de Trend Micro ServerProtect for Linux, afin de mener un déni de service...
QEMU : déréférencement de pointeur NULL via Floopy Disk Emulator
Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via Floopy Disk Emulator de QEMU, afin de mener un déni de service sur le système hôte...
IBM QRadar SIEM : exécution de code via Deserialization
Un attaquant peut utiliser une vulnérabilité via Deserialization de IBM QRadar SIEM, afin d'exécuter du code...
Drupal Subgroup : élévation de privilèges via Uncle/Cousin Tree
Un attaquant peut contourner les restrictions via Uncle/Cousin Tree de Drupal Subgroup, afin d'élever ses privilèges...
Drupal Open Social : obtention d'information via CSV File Export
Un attaquant peut contourner les restrictions d'accès aux données via CSV File Export de Drupal Open Social, afin d'obtenir des informations sensibles...
Drupal Open Social : élévation de privilèges via social_auth_extra
Un attaquant peut contourner les restrictions via social_auth_extra de Drupal Open Social, afin d'élever ses privilèges...
IBM MQ : exécution de code via Deserialization
Un attaquant peut utiliser une vulnérabilité via Deserialization de IBM MQ, afin d'exécuter du code...
IBM QRadar SIEM : obtention d'information via SSRF
Un attaquant peut contourner les restrictions d'accès aux données via SSRF de IBM QRadar SIEM, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1095 1096 1097 1098 1099 1100 1101 1102 1103 1105 1107 1108 1109 1110 1111 1112 1113 1114 1115 1121 1126