L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Xen, Linux : corruption de mémoire via Linux Blkback Grant Mapping
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via Linux Blkback Grant Mapping de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Xen : obtention d'information via Uncleaned ARM Cache
Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via Uncleaned ARM Cache de Xen, afin d'obtenir des informations sensibles sur le système hôte...
Xen, Linux : amélioration de la sécurité via Display Frontend Be-alloc
La sécurité de Xen a été améliorée car Display Frontend Be-alloc n'était pas supporté...
Xen, Linux : erreur d'assertion via Linux Mapping Error
Un attaquant, dans un système invité, peut provoquer une erreur d'assertion via Linux Mapping Error de Xen, afin de mener un déni de service sur le système hôte...
Xen, Linux : déni de service via Linux Mapping Error
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Linux Mapping Error de Xen, afin de mener un déni de service sur le système hôte...
Python urllib : transit de données via parse_qsl
Un attaquant peut contourner des règles de filtrage via parse_qsl() de Python urllib, afin de transmettre des données malveillantes...
Eclipse OpenJ9 : buffer overflow via UTF-8 Characters Encoding
Un attaquant peut provoquer un buffer overflow via UTF-8 Characters Encoding de Eclipse OpenJ9, afin de mener un déni de service, et éventuellement d'exécuter du code...
Brocade Fabric OS : Man-in-the-Middle via Small SSH Key Length
Un attaquant peut se positionner en Man-in-the-Middle via Small SSH Key Length sur Brocade Fabric OS, afin de lire ou modifier des données de la session...
OpenLDAP : erreur d'assertion via issuerAndThisUpdateCheck
Un attaquant peut provoquer une erreur d'assertion via issuerAndThisUpdateCheck() de OpenLDAP, afin de mener un déni de service...
Noyau Linux : buffer overflow via __cgroup_bpf_run_filter_getsockopt
Un attaquant peut provoquer un buffer overflow via __cgroup_bpf_run_filter_getsockopt() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Apereo CAS Server : élévation de privilèges via Google Authenticator Accounts
Un attaquant peut contourner les restrictions via Google Authenticator Accounts de Apereo CAS Server, afin d'élever ses privilèges...
SPIP : exécution de code
Un attaquant peut utiliser une vulnérabilité de SPIP, afin d'exécuter du code...
xterm : déni de service via UTF-8 Character Sequence
Un attaquant peut provoquer une erreur fatale via UTF-8 Character Sequence de xterm, afin de mener un déni de service...
Adminer : obtention d'information via Error Page SSRF
Un attaquant peut contourner les restrictions d'accès aux données via Error Page SSRF de Adminer, afin d'obtenir des informations sensibles...
Jasper : déréférencement de pointeur NULL via jp2_decode
Un attaquant peut forcer le déréférencement d'un pointeur NULL via jp2_decode() de Jasper, afin de mener un déni de service...
Jasper : lecture de mémoire hors plage prévue via jp2_decode
Un attaquant peut forcer la lecture à une adresse invalide via jp2_decode() de Jasper, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Python Cryptography : débordement d'entier via Multi-GB Values Symmetrically Encryption
Un attaquant peut provoquer un débordement d'entier via Multi-GB Values Symmetrically Encryption de Python Cryptography, afin de mener un déni de service, et éventuellement d'exécuter du code...
McAfee Endpoint Security : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee Endpoint Security...
PostgreSQL : obtention d'information via Single-column SELECT Privilege
Un attaquant peut contourner les restrictions d'accès aux données via Single-column SELECT Privilege de PostgreSQL, afin d'obtenir des informations sensibles...
PostgreSQL : obtention d'information via Partition Constraint
Un attaquant peut contourner les restrictions d'accès aux données via Partition Constraint de PostgreSQL, afin d'obtenir des informations sensibles...
GNOME gnome-autoar : traversée de répertoire via autoar-extractor.c
Un attaquant peut traverser les répertoires via autoar-extractor.c de GNOME gnome-autoar, afin de créer un fichier situé hors de la racine du service...
Netty : obtention d'information via Temporary File
Un attaquant peut contourner les restrictions d'accès aux données via Temporary File de Netty, afin d'obtenir des informations sensibles...
F5 BIG-IP : élévation de privilèges via IControl REST Race Condition
Un attaquant peut contourner les restrictions via IControl REST Race Condition de F5 BIG-IP, afin d'élever ses privilèges...
F5 BIG-IP AFM : Cross Site Scripting via Configuration Utility
Un attaquant peut provoquer un Cross Site Scripting via Configuration Utility de F5 BIG-IP AFM, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP APM : surcharge via VPN Traffic
Un attaquant peut provoquer une surcharge via VPN Traffic de F5 BIG-IP APM, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1100 1101 1102 1103 1104 1105 1106 1107 1108 1110 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1127