L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Microsoft System Center Endpoint Protection : élévation de privilèges
Un attaquant peut contourner les restrictions de Microsoft System Center Endpoint Protection, afin d'élever ses privilèges...
Microsoft SharePoint : vulnérabilités de février 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Lync, Skype for Business : vulnérabilités de février 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Exchange : vulnérabilités de février 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de février 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft 365 Apps : vulnérabilités de février 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET Framework : déni de service
Un attaquant peut provoquer une erreur fatale de Microsoft .NET Framework, afin de mener un déni de service...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
Magento Commerce/OpenSource : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento Commerce/OpenSource...
SAP : multiples vulnérabilités de février 2021
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
SIMATIC : obtention d'information via Password Protected Pictures
Un attaquant peut contourner les restrictions d'accès aux données via Password Protected Pictures de SIMATIC, afin d'obtenir des informations sensibles...
IBM Spectrum Protect Plus : déni de service via Data Injection/Parameter
Un attaquant peut provoquer une erreur fatale via Data Injection/Parameter de IBM Spectrum Protect Plus, afin de mener un déni de service...
Node.js systeminformation : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js systeminformation, afin d'élever ses privilèges...
Golang : déni de service via crypto/ssh
Un attaquant peut provoquer une erreur fatale via crypto/ssh de Golang, afin de mener un déni de service...
OTRS Help Desk : Cross Site Scripting via CKEditor
Un attaquant peut provoquer un Cross Site Scripting via CKEditor de OTRS Help Desk, afin d'exécuter du code JavaScript dans le contexte du site web...
OTRS Help Desk : obtention d'information via PDF Export
Un attaquant peut contourner les restrictions d'accès aux données via PDF Export de OTRS Help Desk, afin d'obtenir des informations sensibles...
pngcheck : buffer overflow via Invalid MNG PPLT Chunk
Un attaquant peut provoquer un buffer overflow via Invalid MNG PPLT Chunk de pngcheck, afin de mener un déni de service, et éventuellement d'exécuter du code...
pngcheck : buffer overflow via Large MNG LOOP Chunk
Un attaquant peut provoquer un buffer overflow via Large MNG LOOP Chunk de pngcheck, afin de mener un déni de service, et éventuellement d'exécuter du code...
ConnMan : buffer overflow
Un attaquant peut provoquer un buffer overflow de ConnMan, afin de mener un déni de service, et éventuellement d'exécuter du code...
ConnMan : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de ConnMan, afin d'obtenir des informations sensibles...
OpenJPEG : corruption de mémoire via t2.c
Un attaquant peut provoquer une corruption de mémoire via t2.c de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code...
JBoss RESTEasy : obtention d'information via WebApplicationException
Un attaquant peut contourner les restrictions d'accès aux données via WebApplicationException de JBoss RESTEasy, afin d'obtenir des informations sensibles...
Adminer : Cross Site Scripting via URL Parameters Encoding
Un attaquant peut provoquer un Cross Site Scripting via URL Parameters Encoding de Adminer, afin d'exécuter du code JavaScript dans le contexte du site web...
Aruba/HPE Switch : déni de service via Management Interface
Un attaquant peut provoquer une erreur fatale via Management Interface de Aruba/HPE Switch, afin de mener un déni de service...
QEMU : déni de service via VirtFS Directory Sharing
Un attaquant, dans un système invité, peut provoquer une erreur fatale via VirtFS Directory Sharing de QEMU, afin de mener un déni de service sur le système hôte...
Nextcloud Server : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Nextcloud Server...
Noyau Linux : utilisation de mémoire libérée via io_grab_files
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via io_grab_files() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via tun_get_user
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via tun_get_user() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : buffer overflow via psi_write
Un attaquant peut provoquer un buffer overflow via psi_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
gdisk : buffer overflow via ReadLogicalParts
Un attaquant peut provoquer un buffer overflow via ReadLogicalParts() de gdisk, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1098 1099 1100 1101 1102 1103 1104 1105 1106 1108 1110 1111 1112 1113 1114 1115 1116 1117 1118 1121 1127