Historique des vulnérabilités traitées par Vigil@nce : Cisco IOS XR : déni de service via IPv6 Flood Un attaquant peut provoquer une erreur fatale via IPv6 Flood de Cisco IOS XR, afin de mener un déni de service... Cisco IOS XR : élévation de privilèges via SNMP ACL Bypass Un attaquant peut contourner les restrictions via SNMP ACL Bypass de Cisco IOS XR, afin d'élever ses privilèges... Cisco IOS XR/NX-OS : élévation de privilèges via IPv6 ACL Bypass Un attaquant peut contourner les restrictions via IPv6 ACL Bypass de Cisco IOS XR ou NX-OS, afin d'élever ses privilèges... Cisco IOS XR : élévation de privilèges via Image Verification Un attaquant peut contourner les restrictions via Image Verification de Cisco IOS XR, afin d'élever ses privilèges... Cisco IOS XR : élévation de privilèges via Command Line Arguments Un attaquant peut contourner les restrictions via Command Line Arguments de Cisco IOS XR, afin d'élever ses privilèges... Cisco IOS XR : déni de service via Enf Broker Un attaquant peut provoquer une erreur fatale via Enf Broker de Cisco IOS XR, afin de mener un déni de service... Cisco IOS XR : obtention d'information via CLI Parser Un attaquant peut contourner les restrictions d'accès aux données via CLI Parser de Cisco IOS XR, afin d'obtenir des informations sensibles... Open Build Service : lecture de fichier Un attaquant local peut lire un fichier de Open Build Service, afin d'obtenir des informations sensibles... Open Build Service : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Open Build Service, afin d'exécuter du code JavaScript dans le contexte du site web... Nessus AMI : Man-in-the-Middle Un attaquant peut se positionner en Man-in-the-Middle sur Nessus AMI, afin de lire ou modifier des données de la session... UCOPIA Express : trois vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de UCOPIA Express... IBM QRadar SIEM : déni de service via Particular Payloads Un attaquant peut provoquer une erreur fatale via Particular Payloads de IBM QRadar SIEM, afin de mener un déni de service... Chrome : six vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Chrome... Apport : trois vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Apport... CUPS : lecture de mémoire hors plage prévue via Extension Field Un attaquant peut forcer la lecture à une adresse invalide via Extension Field de CUPS, afin de mener un déni de service, ou d'obtenir des informations sensibles... OpenBSD : fuite mémoire via libressl Un attaquant peut provoquer une fuite mémoire via libressl de OpenBSD, afin de mener un déni de service... IBM API Connect : Cross Site Request Forgery Un attaquant peut provoquer un Cross Site Request Forgery de IBM API Connect, afin de forcer la victime à effectuer des opérations... IBM API Connect : Cross Site Scripting via Web UI Un attaquant peut provoquer un Cross Site Scripting via Web UI de IBM API Connect, afin d'exécuter du code JavaScript dans le contexte du site web... IBM API Connect : usurpation via Web Cache Poisoning Un attaquant peut créer des données usurpées via Web Cache Poisoning de IBM API Connect, afin de tromper la victime... IBM API Connect : Cross Site Request Forgery Un attaquant peut provoquer un Cross Site Request Forgery de IBM API Connect, afin de forcer la victime à effectuer des opérations... IBM API Connect : obtention d'information via URL Fragment Identifiers Un attaquant peut contourner les restrictions d'accès aux données via URL Fragment Identifiers de IBM API Connect, afin d'obtenir des informations sensibles... Noyau Linux : déni de service via NFS Umask Un attaquant peut provoquer une erreur fatale via NFS Umask du noyau Linux, afin de mener un déni de service... glibc : buffer overflow via ldbl2mpn.c Un attaquant peut provoquer un buffer overflow via ldbl2mpn.c de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code... Docker Engine/Moby : déni de service via Image Pull Un attaquant peut provoquer une erreur fatale via Image Pull de Docker Engine/Moby, afin de mener un déni de service... Docker Engine/Moby : accès en lecture et écriture via Remapped Root Un attaquant peut contourner les restrictions d'accès via Remapped Root de Docker Engine/Moby, afin de lire ou modifier des données... Google Android/Pixel : multiples vulnérabilités de février 2021 Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel... Apple macOS : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Apple macOS... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1121 1127