L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Python Pikepdf : injection d'entité XML externe via XMP Metadata Entries
Un attaquant peut transmettre des données XML malveillantes via XMP Metadata Entries à Python Pikepdf, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
umoci : accès en écriture via Unpack Symlink Traversal
Un attaquant peut contourner les restrictions d'accès via Unpack Symlink Traversal de umoci, afin de modifier des données...
Mozilla Thunderbird : trois vulnérabilités via OpenPGP Key
Un attaquant peut employer plusieurs vulnérabilités via OpenPGP Key de Mozilla Thunderbird...
Esri ArcGIS Server : injection SQL
Un attaquant peut provoquer une injection SQL de Esri ArcGIS Server, afin de lire ou modifier des données...
ArcGIS Enterprise : Cross Site Scripting via Document Link Parameters
Un attaquant peut provoquer un Cross Site Scripting via Document Link Parameters de ArcGIS Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web...
Forcepoint Web Security Content Gateway : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Forcepoint Web Security Content Gateway, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
hostapd : usurpation via AlgorithmIdentifier Parameters
Un attaquant peut créer des données usurpées via AlgorithmIdentifier Parameters de hostapd, afin de tromper la victime...
Perl Net : transit de données via IP Address Leading Zero Characters
Un attaquant peut contourner des règles de filtrage via IP Address Leading Zero Characters de Perl Net, afin de transmettre des données malveillantes...
Dell EMC Connectrix B-Series : exécution de code via SANnav
Un attaquant peut utiliser une vulnérabilité via SANnav de Dell EMC Connectrix B-Series, afin d'exécuter du code...
Nettle : Man-in-the-Middle via Signature Verification Functions
Un attaquant peut se positionner en Man-in-the-Middle via Signature Verification Functions sur Nettle, afin de lire ou modifier des données de la session...
Apache MyFaces Core : Cross Site Request Forgery via Weak Tokens
Un attaquant peut provoquer un Cross Site Request Forgery via Weak Tokens de Apache MyFaces Core, afin de forcer la victime à effectuer des opérations...
lib3mf : utilisation de mémoire libérée via NMR-COpcPackageReader-releaseZIP
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via NMR::COpcPackageReader::releaseZIP() de lib3mf, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : exécution de code via BPF Branch Displacements
Un attaquant peut utiliser une vulnérabilité via BPF Branch Displacements du noyau Linux, afin d'exécuter du code...
Python : surcharge via urllib.request
Un attaquant peut provoquer une surcharge via urllib.request de Python, afin de mener un déni de service...
ClamAV : déréférencement de pointeur NULL via Mail Parser
Un attaquant peut forcer le déréférencement d'un pointeur NULL via Mail Parser de ClamAV, afin de mener un déni de service...
ClamAV : lecture de mémoire hors plage prévue via PDF Parser
Un attaquant peut forcer la lecture à une adresse invalide via PDF Parser de ClamAV, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ClamAV : surcharge via Excel XLM
Un attaquant peut provoquer une surcharge via Excel XLM de ClamAV, afin de mener un déni de service...
WebSphere AS : obtention d'information via Server-Side Request Forgery
Un attaquant peut contourner les restrictions d'accès aux données via Server-Side Request Forgery de WebSphere AS, afin d'obtenir des informations sensibles...
Cisco IOS XR : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Cisco IOS XR, afin d'exécuter du code...
Cisco Webex Meetings for Android : usurpation via Avatar Modification
Un attaquant peut créer des données usurpées via Avatar Modification de Cisco Webex Meetings for Android, afin de tromper la victime...
Cisco Unified Communications Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Unified Communications Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Unified Communications Manager : élévation de privilèges via Self Care Portal
Un attaquant peut contourner les restrictions via Self Care Portal de Cisco Unified Communications Manager, afin d'élever ses privilèges...
Cisco Unified Communications Manager, Unity Connection : exécution de code via SOAP API Request
Un attaquant peut utiliser une vulnérabilité via SOAP API Request de Cisco Unified Communications Manager ou Cisco Unity Connection, afin d'exécuter du code...
Cisco Unified Communications Manager : obtention d'information via Downloadable Files
Un attaquant peut contourner les restrictions d'accès aux données via Downloadable Files de Cisco Unified Communications Manager, afin d'obtenir des informations sensibles...
ClamAV for Windows : exécution de code de DLL
Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de ClamAV for Windows, afin d'exécuter du code...
rpm : usurpation via Unsigned Signature Header
Un attaquant peut créer des données usurpées via Unsigned Signature Header de rpm, afin de tromper la victime...
Noyau Linux : déréférencement de pointeur NULL via Hyper-V Context
Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via Hyper-V Context du noyau Linux, afin de mener un déni de service sur le système hôte...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1115 1116 1117 1118 1119 1120 1121 1122 1123 1125 1127 1128 1129 1130 1131 1132 1133 1134 1135 1141 1147