L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
upx : corruption de mémoire via canPack
Un attaquant peut provoquer une corruption de mémoire via canPack() de upx, afin de mener un déni de service, et éventuellement d'exécuter du code...
F5 BIG-IP : déni de service via TMM Fragmented IP Traffic Drop
Un attaquant peut provoquer une erreur fatale via TMM Fragmented IP Traffic Drop de F5 BIG-IP, afin de mener un déni de service...
Netty : obtention d'information via Content-Length Header
Un attaquant peut contourner les restrictions d'accès aux données via Content-Length Header de Netty, afin d'obtenir des informations sensibles...
Python Pygments : déni de service via Regular Expressions
Un attaquant peut provoquer une erreur fatale via Regular Expressions de Python Pygments, afin de mener un déni de service...
Node.js shescape : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js shescape, afin d'exécuter du code...
MariaDB : élévation de privilèges via wsrep_provider/notify_cmd
Un attaquant peut contourner les restrictions via wsrep_provider/notify_cmd de MariaDB, afin d'élever ses privilèges...
Grafana : obtention d'information via Snapshot Creation
Un attaquant peut contourner les restrictions d'accès aux données via Snapshot Creation de Grafana, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via retrieve_ptr_limit
Un attaquant peut contourner les restrictions d'accès aux données via retrieve_ptr_limit() du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via Speculatively Out-of-bounds Loads
Un attaquant peut contourner les restrictions d'accès aux données via Speculatively Out-of-bounds Loads du noyau Linux, afin d'obtenir des informations sensibles...
Grafana : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Grafana...
Squid : obtention d'information via HTTP Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via HTTP Request Smuggling de Squid, afin d'obtenir des informations sensibles...
libmysofa : buffer overflow via readDataVar
Un attaquant peut provoquer un buffer overflow via readDataVar() de libmysofa, afin de mener un déni de service, et éventuellement d'exécuter du code...
libmysofa : utilisation de mémoire libérée via mysofa2json
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via mysofa2json de libmysofa, afin de mener un déni de service, et éventuellement d'exécuter du code...
libmysofa : déni de service via readOHDRHeaderMessageDatatype
Un attaquant peut provoquer une erreur fatale via readOHDRHeaderMessageDatatype() de libmysofa, afin de mener un déni de service...
ClamAV : déni de service via File Parsing
Un attaquant peut provoquer une erreur fatale via File Parsing de ClamAV, afin de mener un déni de service...
Xen : déni de service via HVM Soft-reset Management Daemon
Un attaquant, dans un système invité, peut provoquer une erreur fatale via HVM Soft-reset Management Daemon de Xen, afin de mener un déni de service sur le système hôte...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
Drupal Fast Autocomplete : obtention d'information via Search Results
Un attaquant peut contourner les restrictions d'accès aux données via Search Results de Drupal Fast Autocomplete, afin d'obtenir des informations sensibles...
eZ Platform, Ibexa DXP : Cross Site Scripting via File Upload
Un attaquant peut provoquer un Cross Site Scripting via File Upload de eZ Platform, Ibexa DXP, afin d'exécuter du code JavaScript dans le contexte du site web...
Apache Velocity Tools : Cross Site Scripting via Default Error Page
Un attaquant peut provoquer un Cross Site Scripting via Default Error Page de Apache Velocity Tools, afin d'exécuter du code JavaScript dans le contexte du site web...
Shibboleth Service Provider : usurpation via Template Generation Override
Un attaquant peut créer des données usurpées via Template Generation Override de Shibboleth Service Provider, afin de tromper la victime...
Debian shadow : élévation de privilèges via pts/0
Un attaquant peut contourner les restrictions via pts/0 de Debian shadow, afin d'élever ses privilèges...
IBM Rational Application Developer : déni de service
Un attaquant peut provoquer une erreur fatale de IBM Rational Application Developer, afin de mener un déni de service...
IBM Security Directory Suite : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de IBM Security Directory Suite, afin d'obtenir des informations sensibles...
Qt5 : lecture de mémoire hors plage prévue via QRadialFetchSimd
Un attaquant peut forcer la lecture à une adresse invalide via QRadialFetchSimd() de Qt5, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Switchboard Bluetooth Plug : obtention d'information via Incorrect Authorization
Un attaquant peut contourner les restrictions d'accès aux données via Incorrect Authorization de Switchboard Bluetooth Plug, afin d'obtenir des informations sensibles...
gSOAP : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de gSOAP...
Tor : déni de service via Detached Signatures
Un attaquant peut provoquer une erreur fatale via Detached Signatures de Tor, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1110 1111 1112 1113 1114 1115 1116 1117 1118 1120 1122 1123 1124 1125 1126 1127 1128 1129 1130 1141 1147