L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco IOS XR : déni de service via IPv6 Flood
Un attaquant peut provoquer une erreur fatale via IPv6 Flood de Cisco IOS XR, afin de mener un déni de service...
Cisco IOS XR : élévation de privilèges via SNMP ACL Bypass
Un attaquant peut contourner les restrictions via SNMP ACL Bypass de Cisco IOS XR, afin d'élever ses privilèges...
Cisco IOS XR/NX-OS : élévation de privilèges via IPv6 ACL Bypass
Un attaquant peut contourner les restrictions via IPv6 ACL Bypass de Cisco IOS XR ou NX-OS, afin d'élever ses privilèges...
Cisco IOS XR : élévation de privilèges via Image Verification
Un attaquant peut contourner les restrictions via Image Verification de Cisco IOS XR, afin d'élever ses privilèges...
Cisco IOS XR : élévation de privilèges via Command Line Arguments
Un attaquant peut contourner les restrictions via Command Line Arguments de Cisco IOS XR, afin d'élever ses privilèges...
Cisco IOS XR : déni de service via Enf Broker
Un attaquant peut provoquer une erreur fatale via Enf Broker de Cisco IOS XR, afin de mener un déni de service...
Cisco IOS XR : obtention d'information via CLI Parser
Un attaquant peut contourner les restrictions d'accès aux données via CLI Parser de Cisco IOS XR, afin d'obtenir des informations sensibles...
Open Build Service : lecture de fichier
Un attaquant local peut lire un fichier de Open Build Service, afin d'obtenir des informations sensibles...
Open Build Service : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Open Build Service, afin d'exécuter du code JavaScript dans le contexte du site web...
Nessus AMI : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur Nessus AMI, afin de lire ou modifier des données de la session...
UCOPIA Express : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de UCOPIA Express...
IBM QRadar SIEM : déni de service via Particular Payloads
Un attaquant peut provoquer une erreur fatale via Particular Payloads de IBM QRadar SIEM, afin de mener un déni de service...
Chrome : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
Apport : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apport...
CUPS : lecture de mémoire hors plage prévue via Extension Field
Un attaquant peut forcer la lecture à une adresse invalide via Extension Field de CUPS, afin de mener un déni de service, ou d'obtenir des informations sensibles...
OpenBSD : fuite mémoire via libressl
Un attaquant peut provoquer une fuite mémoire via libressl de OpenBSD, afin de mener un déni de service...
IBM API Connect : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de IBM API Connect, afin de forcer la victime à effectuer des opérations...
IBM API Connect : Cross Site Scripting via Web UI
Un attaquant peut provoquer un Cross Site Scripting via Web UI de IBM API Connect, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM API Connect : usurpation via Web Cache Poisoning
Un attaquant peut créer des données usurpées via Web Cache Poisoning de IBM API Connect, afin de tromper la victime...
IBM API Connect : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de IBM API Connect, afin de forcer la victime à effectuer des opérations...
IBM API Connect : obtention d'information via URL Fragment Identifiers
Un attaquant peut contourner les restrictions d'accès aux données via URL Fragment Identifiers de IBM API Connect, afin d'obtenir des informations sensibles...
Noyau Linux : déni de service via NFS Umask
Un attaquant peut provoquer une erreur fatale via NFS Umask du noyau Linux, afin de mener un déni de service...
glibc : buffer overflow via ldbl2mpn.c
Un attaquant peut provoquer un buffer overflow via ldbl2mpn.c de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code...
Docker Engine/Moby : déni de service via Image Pull
Un attaquant peut provoquer une erreur fatale via Image Pull de Docker Engine/Moby, afin de mener un déni de service...
Docker Engine/Moby : accès en lecture et écriture via Remapped Root
Un attaquant peut contourner les restrictions d'accès via Remapped Root de Docker Engine/Moby, afin de lire ou modifier des données...
Google Android/Pixel : multiples vulnérabilités de février 2021
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1096 1097 1098 1099 1100 1101 1102 1103 1104 1106 1108 1109 1110 1111 1112 1113 1114 1115 1116 1121 1127