L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Node.js gsap : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js gsap, afin de lire ou modifier des données...
Node.js jointjs : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js jointjs, afin de lire ou modifier des données...
Node.js hellojs : Cross Site Scripting via oauth_redirect
Un attaquant peut provoquer un Cross Site Scripting via oauth_redirect de Node.js hellojs, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js ts-process-promises : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js ts-process-promises, afin d'exécuter du code...
Node.js jquery-validation : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Node.js jquery-validation, afin de mener un déni de service...
Noyau Linux : déréférencement de pointeur NULL via sco_sock_getsockopt
Un attaquant peut forcer le déréférencement d'un pointeur NULL via sco_sock_getsockopt() du noyau Linux, afin de mener un déni de service...
stunnel : Man-in-the-Middle via Unauthenticated Requests Redirect
Un attaquant peut se positionner en Man-in-the-Middle via Unauthenticated Requests Redirect sur stunnel, afin de lire ou modifier des données de la session...
zstd : lecture de fichier via Race Condition
Un attaquant local peut lire un fichier via Race Condition de zstd, afin d'obtenir des informations sensibles...
Node.js immer : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js immer, afin d'élever ses privilèges...
Node.js buns : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js buns, afin d'exécuter du code...
Node.js tinymce : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js tinymce, afin d'exécuter du code JavaScript dans le contexte du site web...
Spring Security : élévation de privilèges via Multiple SecurityContext Changes
Un attaquant peut contourner les restrictions via Multiple SecurityContext Changes de Spring Security, afin d'élever ses privilèges...
MIT krb5-appl : élévation de privilèges via Rcp Client
Un attaquant peut contourner les restrictions via Rcp Client de MIT krb5-appl, afin d'élever ses privilèges...
MIT krb5-appl : accès en lecture et écriture via Rcp Client
Un attaquant peut contourner les restrictions d'accès via Rcp Client de MIT krb5-appl, afin de lire ou modifier des données...
ImageMagick : déni de service via MagickCore/gem.c
Un attaquant peut provoquer une erreur fatale via MagickCore/gem.c de ImageMagick, afin de mener un déni de service...
QEMU : débordement d'entier via vmxnet3
Un attaquant, dans un système invité, peut provoquer un débordement d'entier via vmxnet3 de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Noyau Linux : déni de service via KRETPROBES
Un attaquant peut provoquer une erreur fatale via KRETPROBES du noyau Linux, afin de mener un déni de service...
Kiwix-desktop : Man-in-the-Middle via Unsecure Catalog Download
Un attaquant peut se positionner en Man-in-the-Middle via Unsecure Catalog Download sur Kiwix-desktop, afin de lire ou modifier des données de la session...
unrar-free : lecture de mémoire hors plage prévue via ExtrFile
Un attaquant peut forcer la lecture à une adresse invalide via ExtrFile() de unrar-free, afin de mener un déni de service, ou d'obtenir des informations sensibles...
unrar-free : déréférencement de pointeur NULL via DecodeNumber
Un attaquant peut forcer le déréférencement d'un pointeur NULL via DecodeNumber() de unrar-free, afin de mener un déni de service...
Horde Groupware Webmail Edition : Cross Site Scripting via Horde_Text_Filter
Un attaquant peut provoquer un Cross Site Scripting via Horde_Text_Filter de Horde Groupware Webmail Edition, afin d'exécuter du code JavaScript dans le contexte du site web...
ansible-base : obtention d'information via no_log Parameters
Un attaquant peut contourner les restrictions d'accès aux données via no_log Parameters de ansible-base (qui s'appelait Ansible avant la version 2.10), afin d'obtenir des informations sensibles...
Asterisk : déni de service via PJSIP Channel Driver
Un attaquant peut provoquer une erreur fatale via PJSIP Channel Driver de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via Multiple Hold/Unhold Requests
Un attaquant peut provoquer une erreur fatale via Multiple Hold/Unhold Requests de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via SRTP Calls
Un attaquant peut provoquer une erreur fatale via SRTP Calls de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via T.38 Negotiation
Un attaquant peut provoquer une erreur fatale via T.38 Negotiation de Asterisk, afin de mener un déni de service...
Asterisk : déni de service via res_pjsip_diversion
Un attaquant peut provoquer une erreur fatale via res_pjsip_diversion de Asterisk, afin de mener un déni de service...
Xen : élévation de privilèges via IOMMU Read/write DMA Access
Un attaquant, dans un système invité, peut contourner les restrictions via IOMMU Read/write DMA Access de Xen, afin d'élever ses privilèges sur le système hôte...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1112 1114 1115 1116 1117 1118 1119 1120 1121 1122 1126