L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : utilisation de mémoire libérée via vhost_vdpa_get_vring_num
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via vhost_vdpa_get_vring_num() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : déni de service via gianfar.c
Un attaquant peut provoquer une erreur fatale via gianfar.c du noyau Linux, afin de mener un déni de service...
RESTEasy : obtention d'information via JAX-RS Resource Method Parameter Conversion
Un attaquant peut contourner les restrictions d'accès aux données via JAX-RS Resource Method Parameter Conversion de RESTEasy, afin d'obtenir des informations sensibles...
Noyau Linux : lecture de mémoire hors plage prévue via dm-ioctl.c
Un attaquant peut forcer la lecture à une adresse invalide via dm-ioctl.c du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Apple iOS : Cross Site Scripting via WebKit
Un attaquant peut provoquer un Cross Site Scripting via WebKit de Apple iOS, afin d'exécuter du code JavaScript dans le contexte du site web...
CGAL : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de CGAL...
Apache SpamAssassin : exécution de code via Rule Configuration Files
Un attaquant peut utiliser une vulnérabilité via Rule Configuration Files de Apache SpamAssassin, afin d'exécuter du code...
WebKitGTK : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK...
ArcGIS Desktop/Pro : trois vulnérabilités via Malicious File
Un attaquant peut employer plusieurs vulnérabilités via Malicious File de ArcGIS Desktop/Pro...
ArcGIS Server : trois vulnérabilités via Malicious File
Un attaquant peut employer plusieurs vulnérabilités via Malicious File de ArcGIS Server...
HPE ProLiant : obtention d'information via iLO Serial Number
Un attaquant peut contourner les restrictions d'accès aux données via iLO Serial Number de HPE ProLiant, afin d'obtenir des informations sensibles...
McAfee ePolicy Orchestrator : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee ePolicy Orchestrator...
Dell Unisphere for PowerMax : élévation de privilèges via Monitor Role
Un attaquant peut contourner les restrictions via Monitor Role de Dell Unisphere for PowerMax, afin d'élever ses privilèges...
ClusterLabs Hawk : accès en lecture et écriture via chmod
Un attaquant peut contourner les restrictions d'accès via chmod() de ClusterLabs Hawk, afin de lire ou modifier des données...
OpenSSL : déréférencement de pointeur NULL via signature_algorithms
Un attaquant peut forcer le déréférencement d'un pointeur NULL via signature_algorithms de OpenSSL, afin de mener un déni de service...
OpenSSL : Man-in-the-Middle via X509_V_FLAG_X509_STRICT
Un attaquant peut se positionner en Man-in-the-Middle via X509_V_FLAG_X509_STRICT sur OpenSSL, afin de lire ou modifier des données de la session...
lxml : Cross Site Scripting via HTML5 Formaction Attribute
Un attaquant peut provoquer un Cross Site Scripting via HTML5 Formaction Attribute de lxml, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco IOS, IOS XE : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco IOS et IOS XE...
Cisco Aironet : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco Aironet...
Intel Ethernet I210 Controller : déni de service
Un attaquant peut provoquer une erreur fatale de Intel Ethernet I210 Controller, afin de mener un déni de service...
WebSphere AS ND : Cross Site Scripting via High Availability Deployment Manager
Un attaquant peut provoquer un Cross Site Scripting via High Availability Deployment Manager de WebSphere AS ND, afin d'exécuter du code JavaScript dans le contexte du site web...
libass : débordement d'entier via ass_outline_construct
Un attaquant peut provoquer un débordement d'entier via ass_outline_construct() de libass, afin de mener un déni de service, et éventuellement d'exécuter du code...
GnuTLS : utilisation de mémoire libérée via client_send_params
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via client_send_params de GnuTLS, afin de mener un déni de service, et éventuellement d'exécuter du code...
GnuTLS : utilisation de mémoire libérée via key_share
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via key_share de GnuTLS, afin de mener un déni de service, et éventuellement d'exécuter du code...
Go : déni de service via Reader.Open
Un attaquant peut provoquer une erreur fatale via Reader.Open de Go, afin de mener un déni de service...
Go : surcharge via NewTokenDecoder
Un attaquant peut provoquer une surcharge via NewTokenDecoder de Go, afin de mener un déni de service...
Samba : lecture de mémoire hors plage prévue via AD DC LDAP Server
Un attaquant peut forcer la lecture à une adresse invalide via AD DC LDAP Server de Samba, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Samba : corruption de mémoire via DN Strings
Un attaquant peut provoquer une corruption de mémoire via DN Strings de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1112 1113 1114 1115 1116 1117 1118 1119 1120 1122 1124 1125 1126 1127 1128 1129 1130 1131 1132 1141 1149