L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Nexus 9000 ACI : déni de service via LLDP
Un attaquant peut provoquer une erreur fatale via LLDP de Cisco Nexus 9000 ACI, afin de mener un déni de service...
Cisco AnyConnect Secure Mobility Client : déni de service via IPC
Un attaquant peut provoquer une erreur fatale via IPC de Cisco AnyConnect Secure Mobility Client, afin de mener un déni de service...
Cisco Nexus 3000/9000 : accès en lecture et écriture via 9075/tcp
Un attaquant peut contourner les restrictions d'accès via 9075/tcp de Cisco Nexus 3000/9000, afin de lire ou modifier des données...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
Node.js Modules : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Node.js Modules...
Centreon Web 19/20 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web 19/20...
Centreon Web 2.8 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web 2.8...
TeamViewer : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TeamViewer...
VMware ESXi, vCenter Server : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi et vCenter Server...
FreeBSD : accès en lecture et écriture via jail_attach
Un attaquant, dans un système invité, peut contourner les restrictions d'accès via jail_attach() de FreeBSD, afin de lire ou modifier des données sur le système hôte...
FreeBSD : élévation de privilèges via jail_remove Unkilled Processes
Un attaquant peut contourner les restrictions via jail_remove() Unkilled Processes de FreeBSD, afin d'élever ses privilèges...
FreeBSD : élévation de privilèges via Login.access Unapplied Rules
Un attaquant peut contourner les restrictions via Login.access Unapplied Rules de FreeBSD, afin d'élever ses privilèges...
SUSE pcp : accès en lecture et écriture via Recursive Chown
Un attaquant peut contourner les restrictions d'accès via Recursive Chown de SUSE pcp, afin de lire ou modifier des données...
Firefox/Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird...
Gnuplot : utilisation de mémoire libérée via print_set_output
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via print_set_output() de Gnuplot, afin de mener un déni de service, et éventuellement d'exécuter du code...
Debian avahi : élévation de privilèges via avahi-daemon-check-dns.sh
Un attaquant peut contourner les restrictions via avahi-daemon-check-dns.sh de Debian avahi, afin d'élever ses privilèges...
Node Core : exécution de code via DNS Rebinding Localhost6
Un attaquant peut utiliser une vulnérabilité via DNS Rebinding Localhost6 de Node Core, afin d'exécuter du code...
Node Core : surcharge via HTTP2 UnknownProtocol
Un attaquant peut provoquer une surcharge via HTTP2 UnknownProtocol de Node Core, afin de mener un déni de service...
Synology Audio Station : exécution de code
Un attaquant peut utiliser une vulnérabilité de Synology Audio Station, afin d'exécuter du code...
IBM MQ : déni de service via AMQP Channels
Un attaquant peut provoquer une erreur fatale via AMQP Channels de IBM MQ, afin de mener un déni de service...
Node.js Modules : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Node.js Modules...
Redis : débordement d'entier via 32-bit Systems
Un attaquant peut provoquer un débordement d'entier via 32-bit Systems de Redis, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology WebDAV Server : déni de service via File Deletion
Un attaquant peut provoquer une erreur fatale via File Deletion de Synology WebDAV Server, afin de mener un déni de service...
Synology Docker : accès en lecture et écriture
Un attaquant peut contourner les restrictions d'accès de Synology Docker, afin de lire ou modifier des données...
Synology Directory Server : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Synology Directory Server, afin d'exécuter du code JavaScript dans le contexte du site web...
Synology CardDAV Server : injection SQL
Un attaquant peut provoquer une injection SQL de Synology CardDAV Server, afin de lire ou modifier des données...
Synology Video Station : accès en lecture et écriture
Un attaquant peut contourner les restrictions d'accès de Synology Video Station, afin de lire ou modifier des données...
Synology DSM : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DSM...
GDK-PixBuf : débordement d'entier via gdk_pixbuf_gif_anim_iter_get_pixbuf
Un attaquant peut provoquer un débordement d'entier via gdk_pixbuf_gif_anim_iter_get_pixbuf() de GDK-PixBuf, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js socket.io : obtention d'information via CORS Misconfiguration
Un attaquant peut contourner les restrictions d'accès aux données via CORS Misconfiguration de Node.js socket.io, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1103 1104 1105 1106 1107 1108 1109 1110 1111 1113 1115 1116 1117 1118 1119 1120 1121 1122 1123 1126