L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Tor : surcharge via Old Cached Descriptors Files
Un attaquant peut provoquer une surcharge via Old Cached Descriptors Files de Tor, afin de mener un déni de service...
Python Markdown2 : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Python Markdown2, afin de mener un déni de service...
Apache Velocity Engine : exécution de code via Templates
Un attaquant peut utiliser une vulnérabilité via Templates de Apache Velocity Engine, afin d'exécuter du code...
Froxlor : élévation de privilèges via Password Reset Prediction
Un attaquant peut contourner les restrictions via Password Reset Prediction de Froxlor, afin d'élever ses privilèges...
WildFly JBoss EJB Client : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de WildFly JBoss EJB Client, afin d'obtenir des informations sensibles...
JBoss Remoting : déni de service via EJB Missing Ack Messages
Un attaquant peut provoquer une erreur fatale via EJB Missing Ack Messages de JBoss Remoting, afin de mener un déni de service...
Undertow : obtention d'information via HTTP Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via HTTP Request Smuggling de Undertow, afin d'obtenir des informations sensibles...
Guava : lecture de fichier via createTempDir
Un attaquant local peut lire un fichier via createTempDir() de Guava, afin d'obtenir des informations sensibles...
varnish-modules : déréférencement de pointeur NULL via header.append/copy
Un attaquant peut forcer le déréférencement d'un pointeur NULL via header.append/copy() de varnish-modules, afin de mener un déni de service...
TYPO3 Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core...
TYPO3 Aimeos shop and e-commerce framework : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Aimeos shop and e-commerce framework, afin d'exécuter du code JavaScript dans le contexte du site web...
TYPO3 Code Highlight : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de TYPO3 Code Highlight, afin de mener un déni de service...
TYPO3 VHS Fluid ViewHelpers : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 VHS Fluid ViewHelpers, afin de lire ou modifier des données...
Python ftplib : obtention d'information via PASV Response Host Scan
Un attaquant peut contourner les restrictions d'accès aux données via PASV Response Host Scan de Python ftplib, afin d'obtenir des informations sensibles...
Noyau Linux : élévation de privilèges via fastrpc_internal_invoke
Un attaquant peut contourner les restrictions via fastrpc_internal_invoke() du noyau Linux, afin d'élever ses privilèges...
GNOME Glib : corruption de fichier via g_file_replace
Un attaquant local peut créer un lien symbolique durant l'utilisation de g_file_replace(), afin de modifier le fichier pointé, avec les privilèges de GNOME Glib...
pki-core : Cross Site Scripting via Certificate Search Results
Un attaquant peut provoquer un Cross Site Scripting via Certificate Search Results de pki-core, afin d'exécuter du code JavaScript dans le contexte du site web...
pki-core : obtention d'information via Key Renew
Un attaquant peut contourner les restrictions d'accès aux données via Key Renew de pki-core, afin d'obtenir des informations sensibles...
OpenBSD : utilisation de mémoire libérée via libssl
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via libssl de OpenBSD, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js highcharts-export-server : obtention d'information via Internal HTTP Resources
Un attaquant peut contourner les restrictions d'accès aux données via Internal HTTP Resources de Node.js highcharts-export-server, afin d'obtenir des informations sensibles...
Node.js madge : exécution de code via Custom Graphviz Path
Un attaquant peut utiliser une vulnérabilité via Custom Graphviz Path de Node.js madge, afin d'exécuter du code...
Node.js msgpack5 : accès en lecture et écriture via Prototype Poisoning
Un attaquant peut contourner les restrictions d'accès via Prototype Poisoning de Node.js msgpack5, afin de lire ou modifier des données...
Node.js xmldom : accès en lecture et écriture via Syntactic Changes
Un attaquant peut contourner les restrictions d'accès via Syntactic Changes de Node.js xmldom, afin de lire ou modifier des données...
Chrome : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
IBM API Connect : élévation de privilèges via API Manager Invitation Link
Un attaquant peut contourner les restrictions via API Manager Invitation Link de IBM API Connect, afin d'élever ses privilèges...
containerd : obtention d'information via CRI Environment Variables
Un attaquant peut contourner les restrictions d'accès aux données via CRI Environment Variables de containerd, afin d'obtenir des informations sensibles...
Flatpak : accès en lecture et écriture via File Forwarding
Un attaquant peut contourner les restrictions d'accès via File Forwarding de Flatpak, afin de lire ou modifier des données...
s390-tools : corruption de fichier
Un attaquant local peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de s390-tools...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1109 1110 1111 1112 1113 1114 1115 1116 1117 1119 1121 1122 1123 1124 1125 1126 1127 1128 1129 1141 1147