L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
uIP : lecture de mémoire hors plage prévue via upper_layer_chksum
Un attaquant peut forcer la lecture à une adresse invalide via upper_layer_chksum() de uIP, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Elasticsearch : obtention d'information via Recently Updated Document
Un attaquant peut contourner les restrictions d'accès aux données via Recently Updated Document de Elasticsearch, afin d'obtenir des informations sensibles...
Stormshield Network Security : déni de service via IPv6 NDP Timeout
Un attaquant peut provoquer une erreur fatale via IPv6 NDP Timeout de Stormshield Network Security, afin de mener un déni de service...
Podman : lecture de fichier via Container Files
Un attaquant local peut lire un fichier via Container Files de Podman, afin d'obtenir des informations sensibles...
Apache Tomcat : exécution de code via PersistenceManager
Un attaquant peut utiliser une vulnérabilité via PersistenceManager de Apache Tomcat, afin d'exécuter du code...
Apache Tomcat : obtention d'information via H2c Request Mix-up
Un attaquant peut contourner les restrictions d'accès aux données via H2c Request Mix-up de Apache Tomcat, afin d'obtenir des informations sensibles...
Node.js Node-RED : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js Node-RED, afin de lire ou modifier des données...
com.google.oauth-client : élévation de privilèges via Unimplemented PKCE
Un attaquant peut contourner les restrictions via Unimplemented PKCE de com.google.oauth-client, afin d'élever ses privilèges...
Rygel : lecture de fichier via HOME/Documents
Un attaquant local peut lire un fichier via HOME/Documents de Rygel, afin d'obtenir des informations sensibles...
Eclipse Jetty : surcharge via Quoted Quality CSV Headers
Un attaquant peut provoquer une surcharge via Quoted Quality CSV Headers de Eclipse Jetty, afin de mener un déni de service...
Python aiohttp : redirection
Un attaquant peut tromper l'utilisateur de Python aiohttp, afin de le rediriger vers un site malveillant...
csync2 : Man-in-the-Middle via TLS Key Generation
Un attaquant peut se positionner en Man-in-the-Middle via TLS Key Generation sur csync2, afin de lire ou modifier des données de la session...
glibc : erreur d'assertion via iconv UCS4 Encoding
Un attaquant peut provoquer une erreur d'assertion via iconv() UCS4 Encoding de glibc, afin de mener un déni de service...
glibc : surcharge via iconv IBMxx Encoding
Un attaquant peut provoquer une surcharge via iconv() IBMxx Encoding de glibc, afin de mener un déni de service...
SaltStack : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SaltStack...
QEMU : déni de service via NIC Loopback Mode
Un attaquant, dans un système invité, peut provoquer une erreur fatale via NIC Loopback Mode de QEMU, afin de mener un déni de service sur le système hôte...
Node.js querystringify : accès en lecture et écriture via Prototype Override
Un attaquant peut contourner les restrictions d'accès via Prototype Override de Node.js querystringify, afin de lire ou modifier des données...
Node.js nwmatcher : déni de service via Regular Expression
Un attaquant peut provoquer une erreur fatale via Regular Expression de Node.js nwmatcher, afin de mener un déni de service...
Microsoft System Center 2019 Operations Manager : élévation de privilèges
Un attaquant peut contourner les restrictions de Microsoft System Center 2019 Operations Manager, afin d'élever ses privilèges...
libcni : exécution de code via CNI Configuration Type Field
Un attaquant peut utiliser une vulnérabilité via CNI Configuration Type Field de libcni, afin d'exécuter du code...
libmysofa : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de libmysofa...
PySAML2 : Man-in-the-Middle via CryptoBackendXmlSec1
Un attaquant peut se positionner en Man-in-the-Middle via CryptoBackendXmlSec1 sur PySAML2, afin de lire ou modifier des données de la session...
glibc : erreur d'assertion via iconv ISO-2022-JP-3 Encoding
Un attaquant peut provoquer une erreur d'assertion via iconv() ISO-2022-JP-3 Encoding de glibc, afin de mener un déni de service...
LibTIFF : buffer overflow via t2p_read_tiff_size
Un attaquant peut provoquer un buffer overflow via t2p_read_tiff_size() de LibTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code...
LibTIFF : buffer overflow via gtTileContig
Un attaquant peut provoquer un buffer overflow via gtTileContig() de LibTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code...
Python Jinja : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Python Jinja, afin de mener un déni de service...
ImageMagick : déni de service via WriteJP2Image
Un attaquant peut provoquer une erreur fatale via WriteJP2Image() de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via ScaleResampleFilter
Un attaquant peut provoquer une erreur fatale via ScaleResampleFilter() de ImageMagick, afin de mener un déni de service...
ImageMagick : déni de service via ImplodeImage
Un attaquant peut provoquer une erreur fatale via ImplodeImage() de ImageMagick, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1104 1105 1106 1107 1108 1109 1110 1111 1112 1114 1116 1117 1118 1119 1120 1121 1122 1123 1124 1141 1148