L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Zabbix : Cross Site Request Forgery via CControllerAuthenticationUpdate
Un attaquant peut provoquer un Cross Site Request Forgery via CControllerAuthenticationUpdate de Zabbix, afin de forcer la victime à effectuer des opérations...
Intel Graphics Drivers : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Intel Graphics Drivers...
mbsync : traversée de répertoire via Mailbox Name
Un attaquant peut traverser les répertoires via Mailbox Name de mbsync, afin de lire un fichier situé hors de la racine du service...
Drupal Webform : usurpation via Email Sending
Un attaquant peut créer des données usurpées via Email Sending de Drupal Webform, afin de tromper la victime...
Pulse Connect Secure Appliance : déni de service via BIOS Trickboot Erasing
Un attaquant peut provoquer une erreur fatale via BIOS Trickboot Erasing de Pulse Connect Secure Appliance, afin de mener un déni de service...
Trend Micro Scan Engine : déni de service via Memory Exhaustion
Un attaquant peut provoquer une erreur fatale via Memory Exhaustion de Trend Micro Scan Engine, afin de mener un déni de service...
Cisco ASR 5000 : déni de service via ipsecmgr
Un attaquant peut provoquer une erreur fatale via ipsecmgr de Cisco ASR 5000, afin de mener un déni de service...
Cisco SD-WAN vEdge Router : élévation de privilèges via Signature Verification Bypass
Un attaquant peut contourner les restrictions via Signature Verification Bypass de Cisco SD-WAN vEdge Router, afin d'élever ses privilèges...
Cisco IP Phone : multiples vulnérabilités via CDP/LLDP
Un attaquant peut employer plusieurs vulnérabilités de Cisco IP Phone...
Cisco SMA : obtention d'information via Web-based Management Interface
Un attaquant peut contourner les restrictions d'accès aux données via Web-based Management Interface de Cisco SMA, afin d'obtenir des informations sensibles...
Node.js Modules : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Node.js Modules...
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Microsoft Exchange Server : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Exchange Server...
SUSE LE : vulnérabilité via dnssec-keygen
Une vulnérabilité via dnssec-keygen de SUSE LE a été annoncée...
OpenSSH : utilisation de mémoire libérée via ssh-agent
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ssh-agent de OpenSSH, afin de mener un déni de service, et éventuellement d'exécuter du code...
GRUB2 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GRUB2...
Joomla Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
wpa_supplicant : utilisation de mémoire libérée via Provision Discovery Request
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Provision Discovery Request de wpa_supplicant, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js Modules : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Node.js Modules...
Google Android/Pixel : multiples vulnérabilités de mars 2021
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
Dell EMC OpenManage Server Administrator : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Dell EMC OpenManage Server Administrator...
HCL Domino : obtention d'information via Domino Access Services
Un attaquant peut contourner les restrictions d'accès aux données via Domino Access Services de HCL Domino, afin d'obtenir des informations sensibles...
HCL Domino : buffer overflow via Crafted Inputs
Un attaquant peut provoquer un buffer overflow via Crafted Inputs de HCL Domino, afin de mener un déni de service, et éventuellement d'exécuter du code...
HCL Domino : buffer overflow via iNotes
Un attaquant peut provoquer un buffer overflow via iNotes de HCL Domino, afin de mener un déni de service, et éventuellement d'exécuter du code...
MongoDB Server : déni de service via Regex Query
Un attaquant peut provoquer une erreur fatale via Regex Query de MongoDB Server, afin de mener un déni de service...
MongoDB Server : déni de service via UUID Explain
Un attaquant peut provoquer une erreur fatale via UUID Explain de MongoDB Server, afin de mener un déni de service...
uIP : corruption de mémoire via uip_reass
Un attaquant peut provoquer une corruption de mémoire via uip_reass() de uIP, afin de mener un déni de service, et éventuellement d'exécuter du code...
uIP : lecture de mémoire hors plage prévue via uip_process
Un attaquant peut forcer la lecture à une adresse invalide via uip_process() de uIP, afin de mener un déni de service, ou d'obtenir des informations sensibles...
uIP : débordement d'entier via uip_process
Un attaquant peut provoquer un débordement d'entier via uip_process() de uIP, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1105 1106 1107 1108 1109 1110 1111 1112 1113 1115 1117 1118 1119 1120 1121 1122 1123 1124 1125 1138