L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
leptonlib : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de leptonlib...
Kaspersky Anti-Virus : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Kaspersky Anti-Virus...
Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
Noyau Linux : déni de service via Netfilter Memory Barriers
Un attaquant peut provoquer une erreur fatale via Netfilter Memory Barriers du noyau Linux, afin de mener un déni de service...
Noyau Linux : fuite mémoire via UMD copy_process
Un attaquant peut provoquer une fuite mémoire via UMD copy_process() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déni de service via Vmlinux BTF
Un attaquant peut provoquer une erreur fatale via Vmlinux BTF du noyau Linux, afin de mener un déni de service...
Noyau Linux : obtention d'information via qrtr_recvmsg
Un attaquant local peut lire un fragment de la mémoire via qrtr_recvmsg() du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : buffer overflow via tipc_nl_retrieve_key
Un attaquant peut provoquer un buffer overflow via tipc_nl_retrieve_key() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : débordement d'entier via ext4_es_cache_extent
Un attaquant peut provoquer un débordement d'entier via ext4_es_cache_extent() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ansible Community Package : obtention d'information via Logged Secret Values
Un attaquant peut contourner les restrictions d'accès aux données via Logged Secret Values de Ansible Community Package, afin d'obtenir des informations sensibles...
libcurl : Man-in-the-Middle via TLS 1.3 Session Ticket Proxy Host Mixup
Un attaquant peut se positionner en Man-in-the-Middle via TLS 1.3 Session Ticket Proxy Host Mixup sur libcurl, afin de lire ou modifier des données de la session...
libcurl : obtention d'information via Auto Referer Header Credentials
Un attaquant peut contourner les restrictions d'accès aux données via Auto Referer Header Credentials de libcurl, afin d'obtenir des informations sensibles...
Zabbix : obtention d'information via Unsalted Password
Un attaquant peut contourner les restrictions d'accès aux données via Unsalted Password de Zabbix, afin d'obtenir des informations sensibles...
rpm : usurpation via Signature Checks Bypass
Un attaquant peut créer des données usurpées via Signature Checks Bypass de rpm, afin de tromper la victime...
rpm : lecture de mémoire hors plage prévue via hdrblobInit
Un attaquant peut forcer la lecture à une adresse invalide via hdrblobInit() de rpm, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Apache PDFBox : surcharge via Infinite Loop
Un attaquant peut provoquer une surcharge via Infinite Loop de Apache PDFBox, afin de mener un déni de service...
Apache PDFBox : déni de service via OutOfMemory
Un attaquant peut provoquer une erreur fatale via OutOfMemory de Apache PDFBox, afin de mener un déni de service...
Kramdown : élévation de privilèges via Rouge-Formatters Instantiation
Un attaquant peut contourner les restrictions via Rouge::Formatters Instantiation de Kramdown, afin d'élever ses privilèges...
Kaspersky Anti-Virus : élévation de privilèges via Web Protection / Safe Money
Un attaquant peut contourner les restrictions via Web Protection / Safe Money de Kaspersky Anti-Virus, afin d'élever ses privilèges...
Python pydoc : lecture de fichier via getfile
Un attaquant local peut lire un fichier via getfile de Python pydoc, afin d'obtenir des informations sensibles...
Node.js netmask : Cross Site Request Forgery via Octal Input Data
Un attaquant peut provoquer un Cross Site Request Forgery via Octal Input Data de Node.js netmask, afin de forcer la victime à effectuer des opérations...
Linux, Xen : fuite mémoire via Blkback Driver
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via Blkback Driver de Linux avec Xen, afin de mener un déni de service sur le système hôte...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
tar : surcharge via src/list.c
Un attaquant peut provoquer une surcharge via src/list.c de tar, afin de mener un déni de service...
OVMF : surcharge via Unlimited FV Recursion
Un attaquant peut provoquer une surcharge via Unlimited FV Recursion de OVMF, afin de mener un déni de service...
OVMF : corruption de mémoire via LzmaUefiDecompressGetInfo
Un attaquant peut provoquer une corruption de mémoire via LzmaUefiDecompressGetInfo() de OVMF, afin de mener un déni de service, et éventuellement d'exécuter du code...
Eclipse Platform : élévation de privilèges via Help Subsystem
Un attaquant peut contourner les restrictions via Help Subsystem de Eclipse Platform, afin d'élever ses privilèges...
Noyau Linux : déni de service via usbip_sockfd_store
Un attaquant peut provoquer une erreur fatale via usbip_sockfd_store() du noyau Linux, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113 1114 1115 1116 1117 1118 1119 1120 1121 1123 1125 1126 1127 1128 1129 1130 1131 1132 1133 1141 1147