L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
IBM API Connect : Man-in-the-Middle via Database Replication
Un attaquant peut se positionner en Man-in-the-Middle via Database Replication sur IBM API Connect, afin de lire ou modifier des données de la session...
IBM API Connect : usurpation via Registration Invitation Link
Un attaquant peut créer des données usurpées via Registration Invitation Link de IBM API Connect, afin de tromper la victime...
Ceph : élévation de privilèges via JSON Web Token
Un attaquant peut contourner les restrictions via JSON Web Token de Ceph, afin d'élever ses privilèges...
MuPDF : utilisation de mémoire libérée via Linearization
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Linearization de MuPDF, afin de mener un déni de service, et éventuellement d'exécuter du code...
libcaca : buffer overflow via caca_resize
Un attaquant peut provoquer un buffer overflow via caca_resize() de libcaca, afin de mener un déni de service, et éventuellement d'exécuter du code...
Apache ActiveMQ : élévation de privilèges via LDAP Login Module
Un attaquant peut contourner les restrictions via LDAP Login Module de Apache ActiveMQ, afin d'élever ses privilèges...
FreeRADIUS : mauvaise journalisation via Global Logrotate Change
Le service FreeRADIUS modifie la configuration globale de Logrotate avec une option de changement d'utilisateur, ce qui peut conduire à une mauvaise journalisation...
Asterisk : déni de service via T.38 Zero Port
Un attaquant peut provoquer une erreur fatale via T.38 Zero Port de Asterisk, afin de mener un déni de service...
Snort : déni de service via Ethernet Frame Decoder
Un attaquant peut provoquer une erreur fatale via Ethernet Frame Decoder de Snort, afin de mener un déni de service...
Xen, Linux : déni de service via Map Foreign Pages
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Map Foreign Pages de Xen avec Linux, afin de mener un déni de service sur le système hôte...
Xen, Linux : déni de service via Netback Grant Mapping Errors
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Netback Grant Mapping Errors de Xen avec Linux, afin de mener un déni de service sur le système hôte...
Zabbix : Cross Site Request Forgery via CControllerAuthenticationUpdate
Un attaquant peut provoquer un Cross Site Request Forgery via CControllerAuthenticationUpdate de Zabbix, afin de forcer la victime à effectuer des opérations...
Intel Graphics Drivers : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Intel Graphics Drivers...
mbsync : traversée de répertoire via Mailbox Name
Un attaquant peut traverser les répertoires via Mailbox Name de mbsync, afin de lire un fichier situé hors de la racine du service...
Drupal Webform : usurpation via Email Sending
Un attaquant peut créer des données usurpées via Email Sending de Drupal Webform, afin de tromper la victime...
Pulse Connect Secure Appliance : déni de service via BIOS Trickboot Erasing
Un attaquant peut provoquer une erreur fatale via BIOS Trickboot Erasing de Pulse Connect Secure Appliance, afin de mener un déni de service...
Trend Micro Scan Engine : déni de service via Memory Exhaustion
Un attaquant peut provoquer une erreur fatale via Memory Exhaustion de Trend Micro Scan Engine, afin de mener un déni de service...
Cisco ASR 5000 : déni de service via ipsecmgr
Un attaquant peut provoquer une erreur fatale via ipsecmgr de Cisco ASR 5000, afin de mener un déni de service...
Cisco SD-WAN vEdge Router : élévation de privilèges via Signature Verification Bypass
Un attaquant peut contourner les restrictions via Signature Verification Bypass de Cisco SD-WAN vEdge Router, afin d'élever ses privilèges...
Cisco IP Phone : multiples vulnérabilités via CDP/LLDP
Un attaquant peut employer plusieurs vulnérabilités de Cisco IP Phone...
Cisco SMA : obtention d'information via Web-based Management Interface
Un attaquant peut contourner les restrictions d'accès aux données via Web-based Management Interface de Cisco SMA, afin d'obtenir des informations sensibles...
Node.js Modules : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Node.js Modules...
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Microsoft Exchange Server : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Exchange Server...
SUSE LE : vulnérabilité via dnssec-keygen
Une vulnérabilité via dnssec-keygen de SUSE LE a été annoncée...
OpenSSH : utilisation de mémoire libérée via ssh-agent
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ssh-agent de OpenSSH, afin de mener un déni de service, et éventuellement d'exécuter du code...
GRUB2 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GRUB2...
Joomla Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1106 1107 1108 1109 1110 1111 1112 1113 1114 1116 1118 1119 1120 1121 1122 1123 1124 1125 1126