L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Python Pygments : surcharge via SML File
Un attaquant peut provoquer une surcharge via SML File de Python Pygments, afin de mener un déni de service...
NetBSD : obtention d'information via Predictable IP ID
Un attaquant peut contourner les restrictions d'accès aux données via Predictable IP ID de NetBSD, afin d'obtenir des informations sensibles...
newlib : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de newlib, afin de mener un déni de service, et éventuellement d'exécuter du code...
Suricata : vulnérabilité
Une vulnérabilité de Suricata a été annoncée...
Pillow : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Pillow...
Pillow : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Pillow...
McAfee Endpoint Product Removal : élévation de privilèges via Unquoted Service Path
Un attaquant peut contourner les restrictions via Unquoted Service Path de McAfee Endpoint Product Removal, afin d'élever ses privilèges...
Noyau Linux : fuite mémoire via unix_stream_recvmsg
Un attaquant peut provoquer une fuite mémoire via unix_stream_recvmsg() du noyau Linux, afin de mener un déni de service...
IBM SPSS Modeler : accès en écriture via Subscription Installer
Un attaquant peut contourner les restrictions d'accès via Subscription Installer de IBM SPSS Modeler, afin de modifier des données...
Noyau Linux : corruption de mémoire via /dev/fdx
Un attaquant peut provoquer une corruption de mémoire via /dev/fdx du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Wireshark : exécution de code via Unsafe URLs
Un attaquant peut utiliser une vulnérabilité via Unsafe URLs de Wireshark, afin d'exécuter du code...
Python : obtention d'information via pydoc
Un attaquant peut contourner les restrictions d'accès aux données via pydoc de Python, afin d'obtenir des informations sensibles...
Python : obtention d'information via Audit Hooks Gc Module Functions
Un attaquant peut contourner les restrictions d'accès aux données via Audit Hooks Gc Module Functions de Python, afin d'obtenir des informations sensibles...
IBM DB2 : déni de service via SSL Handshake Response
Un attaquant peut provoquer une erreur fatale via SSL Handshake Response de IBM DB2, afin de mener un déni de service...
IBM DB2 : buffer overflow via db2fm
Un attaquant peut provoquer un buffer overflow via db2fm de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
libzmq : buffer overflow via ZMTP V1 Packets
Un attaquant peut provoquer un buffer overflow via ZMTP V1 Packets de libzmq, afin de mener un déni de service, et éventuellement d'exécuter du code...
libzmq : fuite mémoire via Servers Without CURVE/ZAP
Un attaquant peut provoquer une fuite mémoire via Servers Without CURVE/ZAP de libzmq, afin de mener un déni de service...
F5 BIG-IP APM : obtention d'information via VPN Session ID
Un attaquant peut contourner les restrictions d'accès aux données via VPN Session ID de F5 BIG-IP APM, afin d'obtenir des informations sensibles...
F5 BIG-IP : exécution de code via TMUI
Un attaquant peut utiliser une vulnérabilité via TMUI de F5 BIG-IP, afin d'exécuter du code...
F5 BIG-IP : Cross Site Scripting via TMUI
Un attaquant peut provoquer un Cross Site Scripting via TMUI de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP : buffer overflow via TMM URI Normalization
Un attaquant peut provoquer un buffer overflow via TMM URI Normalization de F5 BIG-IP, afin de mener un déni de service, et éventuellement d'exécuter du code...
F5 BIG-IP ASM/AdvancedWAF : exécution de code via Appliance Mode
Un attaquant peut utiliser une vulnérabilité via Appliance Mode de F5 BIG-IP ASM/AdvancedWAF, afin d'exécuter du code...
F5 BIG-IP ASM/AdvancedWAF : Cross Site Scripting via DoS Profile Properties
Un attaquant peut provoquer un Cross Site Scripting via DoS Profile Properties de F5 BIG-IP ASM/AdvancedWAF, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP ASM/AdvancedWAF : buffer overflow via Login Page
Un attaquant peut provoquer un buffer overflow via Login Page de F5 BIG-IP ASM/AdvancedWAF, afin de mener un déni de service, et éventuellement d'exécuter du code...
F5 BIG-IP ASM/AdvancedWAF : exécution de code via TMUI
Un attaquant peut utiliser une vulnérabilité via TMUI de F5 BIG-IP ASM/AdvancedWAF, afin d'exécuter du code...
F5 BIG-IP : déni de service via MPTCP
Un attaquant peut provoquer une erreur fatale via MPTCP de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via tmm.http.rfc.enforcement
Un attaquant peut provoquer une erreur fatale via tmm.http.rfc.enforcement de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via SNAT SYN Flood
Un attaquant peut provoquer une erreur fatale via SNAT SYN Flood de F5 BIG-IP, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1108 1109 1110 1111 1112 1113 1114 1115 1116 1118 1120 1121 1122 1123 1124 1125 1126 1127 1128 1141 1147