L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Kiwix-desktop : Man-in-the-Middle via Unsecure Catalog Download
Un attaquant peut se positionner en Man-in-the-Middle via Unsecure Catalog Download sur Kiwix-desktop, afin de lire ou modifier des données de la session...
unrar-free : lecture de mémoire hors plage prévue via ExtrFile
Un attaquant peut forcer la lecture à une adresse invalide via ExtrFile() de unrar-free, afin de mener un déni de service, ou d'obtenir des informations sensibles...
unrar-free : déréférencement de pointeur NULL via DecodeNumber
Un attaquant peut forcer le déréférencement d'un pointeur NULL via DecodeNumber() de unrar-free, afin de mener un déni de service...
Horde Groupware Webmail Edition : Cross Site Scripting via Horde_Text_Filter
Un attaquant peut provoquer un Cross Site Scripting via Horde_Text_Filter de Horde Groupware Webmail Edition, afin d'exécuter du code JavaScript dans le contexte du site web...
ansible-base : obtention d'information via no_log Parameters
Un attaquant peut contourner les restrictions d'accès aux données via no_log Parameters de ansible-base (qui s'appelait Ansible avant la version 2.10), afin d'obtenir des informations sensibles...
Asterisk : déni de service via PJSIP Channel Driver
Un attaquant peut provoquer une erreur fatale via PJSIP Channel Driver de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via Multiple Hold/Unhold Requests
Un attaquant peut provoquer une erreur fatale via Multiple Hold/Unhold Requests de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via SRTP Calls
Un attaquant peut provoquer une erreur fatale via SRTP Calls de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via T.38 Negotiation
Un attaquant peut provoquer une erreur fatale via T.38 Negotiation de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via res_pjsip_diversion
Un attaquant peut provoquer une erreur fatale via res_pjsip_diversion de Asterisk, afin de mener un déni de service...
Xen : élévation de privilèges via IOMMU Read/write DMA Access
Un attaquant, dans un système invité, peut contourner les restrictions via IOMMU Read/write DMA Access de Xen, afin d'élever ses privilèges sur le système hôte...
ISC BIND : buffer overflow via GSSAPI Security Policy Negotiation
Un attaquant peut provoquer un buffer overflow via GSSAPI Security Policy Negotiation de ISC BIND, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebSphere AS : traversée de répertoire
Un attaquant peut traverser les répertoires de WebSphere AS, afin de lire un fichier situé hors de la racine du service...
Cisco AnyConnect Secure Mobility Client for Windows : exécution de code de DLL via VPN Posture Module
Un attaquant peut créer une DLL VPN Posture Module malveillante, puis la placer dans le répertoire de travail de Cisco AnyConnect Secure Mobility Client for Windows, afin d'exécuter du code...
GNU Screen : corruption de mémoire via UTF-8 Character Sequence
Un attaquant peut provoquer une corruption de mémoire via UTF-8 Character Sequence de GNU Screen, afin de mener un déni de service, et éventuellement d'exécuter du code...
MongoDB Server : déni de service via IndexBoundsBuilder
Un attaquant peut provoquer une erreur fatale via IndexBoundsBuilder de MongoDB Server, afin de mener un déni de service...
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
McAfee Web Gateway : élévation de privilèges via troubleshooting page
Un attaquant peut contourner les restrictions via troubleshooting page de McAfee Web Gateway, afin d'élever ses privilèges...
WebKitGTK : utilisation de mémoire libérée via AudioSourceProviderGStreamer
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via AudioSourceProviderGStreamer de WebKitGTK, afin de mener un déni de service, et éventuellement d'exécuter du code...
Roundcube : Cross Site Scripting via CSS Token Sequences
Un attaquant peut provoquer un Cross Site Scripting via CSS Token Sequences de Roundcube, afin d'exécuter du code JavaScript dans le contexte du site web...
Red Hat Directory Server : obtention d'information via DN Binding
Un attaquant peut contourner les restrictions d'accès aux données via DN Binding de Red Hat Directory Server, afin d'obtenir des informations sensibles...
OpenSSL : déréférencement de pointeur NULL via X509_issuer_and_serial_hash
Un attaquant peut forcer le déréférencement d'un pointeur NULL via X509_issuer_and_serial_hash() de OpenSSL, afin de mener un déni de service...
OpenSSL : buffer overflow via EVP_XUpdate
Un attaquant peut provoquer un buffer overflow via EVP_XUpdate de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSSL 1.0.2 : accès en lecture et écriture via SSLv2 Rollback Protection Bypass
Un attaquant peut contourner les restrictions d'accès via SSLv2 Rollback Protection Bypass de OpenSSL 1.0.2, afin de lire ou modifier des données...
Mumble : exécution de code via Public Server List URL Schemes
Un attaquant peut utiliser une vulnérabilité via Public Server List URL Schemes de Mumble, afin d'exécuter du code...
IBM Spectrum Protect Operations Center : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Spectrum Protect Operations Center...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102 1103 1104 1105 1106 1107 1108 1109 1111 1113 1114 1115 1116 1117 1118 1119 1120 1121 1127