L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WebSphere AS : traversée de répertoire via JAX-RPC Applications
Un attaquant peut traverser les répertoires via JAX-RPC Applications de WebSphere AS, afin de lire un fichier situé hors de la racine du service...
Windows : vulnérabilités de mars 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Git : exécution de code via Symbolic Links Clean/smudge Filters Cloning
Un attaquant peut utiliser une vulnérabilité via Symbolic Links Clean/smudge Filters Cloning de Git, afin d'exécuter du code...
Microsoft SharePoint : vulnérabilités de mars 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de mars 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Edge EdgeHTML : exécution de code
Un attaquant peut utiliser une vulnérabilité de Microsoft Edge EdgeHTML, afin d'exécuter du code...
Microsoft 365 Apps for Enterprise : vulnérabilités de mars 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Internet Explorer : vulnérabilités de mars 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
eZ Platform, Ibexa DXP : obtention d'information via /user/sessions
Un attaquant peut contourner les restrictions d'accès aux données via /user/sessions de eZ Platform et Ibexa DXP, afin d'obtenir des informations sensibles...
Ansible Tower : élévation de privilèges via Playbook Author
Un attaquant peut contourner les restrictions via Playbook Author de Ansible Tower, afin d'élever ses privilèges...
Privoxy : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Privoxy...
SAP : multiples vulnérabilités de mars 2021
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Siemens SIMATIC S7-PLCSIM : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Siemens SIMATIC S7-PLCSIM...
Siemens RUGGEDCOM RM1224 : déni de service via Failed SSH Authentication
Un attaquant peut provoquer une erreur fatale via Failed SSH Authentication de Siemens RUGGEDCOM RM1224, afin de mener un déni de service...
Siemens SIMATIC MV400 : deux vulnérabilités via TCP Stack
Un attaquant peut employer plusieurs vulnérabilités via TCP Stack de Siemens SIMATIC MV400...
Siemens RUGGEDCOM RM1224 : buffer overflow via STP BPDU Frames
Un attaquant peut provoquer un buffer overflow via STP BPDU Frames de Siemens RUGGEDCOM RM1224, afin de mener un déni de service, et éventuellement d'exécuter du code...
QEMU : corruption de mémoire via sdhci
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via sdhci de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Synology DSM : exécution de code via Download Station
Un attaquant peut utiliser une vulnérabilité via Download Station de Synology DSM, afin d'exécuter du code...
Synology DSM : obtention d'information via Media Server
Un attaquant peut contourner les restrictions d'accès aux données via Media Server de Synology DSM, afin d'obtenir des informations sensibles...
Zstandard : accès en lecture et écriture via Transient Default Permissions
Un attaquant peut contourner les restrictions d'accès via Transient Default Permissions de Zstandard, afin de lire ou modifier des données...
Zstandard : accès en lecture et écriture via Default Permissions
Un attaquant peut contourner les restrictions d'accès via Default Permissions de Zstandard, afin de lire ou modifier des données...
GNOME Glib : débordement d'entier via g_bytes_new
Un attaquant peut provoquer un débordement d'entier via g_bytes_new() de GNOME Glib, afin de mener un déni de service, et éventuellement d'exécuter du code...
GNOME Glib : débordement d'entier via g_byte_array_new_take
Un attaquant peut provoquer un débordement d'entier via g_byte_array_new_take() de GNOME Glib, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenBSD : lecture de mémoire hors plage prévue via npppd
Un attaquant peut forcer la lecture à une adresse invalide via npppd de OpenBSD, afin de mener un déni de service, ou d'obtenir des informations sensibles...
libebml : buffer overflow via EbmlString-ReadData
Un attaquant peut provoquer un buffer overflow via EbmlString::ReadData() de libebml, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebKit : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de WebKit, afin de mener un déni de service, et éventuellement d'exécuter du code...
ClusterLabs crmsh : vulnérabilité
Une vulnérabilité de ClusterLabs crmsh a été annoncée...
Google protobuf : débordement d'entier via Serialization
Un attaquant peut provoquer un débordement d'entier via Serialization de Google protobuf, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js elliptic : obtention d'information via Secp256k1 Implementation
Un attaquant peut contourner les restrictions d'accès aux données via Secp256k1 Implementation de Node.js elliptic, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1107 1108 1109 1110 1111 1112 1113 1114 1115 1117 1119 1120 1121 1122 1123 1124 1125 1126 1127 1137