L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Microsoft Exchange Server : vulnérabilités de avril 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft 365 Apps for Enterprise : vulnérabilités de avril 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de avril 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Joomla Core : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
cifs-utils : élévation de privilèges via Kerberos Auth Leak Escaping
Un attaquant peut contourner les restrictions via Kerberos Auth Leak Escaping de cifs-utils, afin d'élever ses privilèges...
X.Org Server : buffer overflow via XInput Extension ChangeFeedbackControl
Un attaquant peut provoquer un buffer overflow via XInput Extension ChangeFeedbackControl de X.Org Server, afin de mener un déni de service, et éventuellement d'exécuter du code...
Mosquitto : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur Mosquitto, afin de lire ou modifier des données de la session...
Node.js mongodb-client-encryption : Man-in-the-Middle via Improper Certificate Validation
Un attaquant peut se positionner en Man-in-the-Middle via Improper Certificate Validation sur Node.js mongodb-client-encryption, afin de lire ou modifier des données de la session...
Node.js set-or-get : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js set-or-get, afin de lire ou modifier des données...
SAP : multiples vulnérabilités de avril 2021
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Irssi : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Irssi...
Dell OpenManage Enterprise-Modular : élévation de privilèges
Un attaquant peut contourner les restrictions de Dell OpenManage Enterprise-Modular, afin d'élever ses privilèges...
libpano13 : utilisation de mémoire libérée via panoFileOutputNamesCreate
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via panoFileOutputNamesCreate() de libpano13, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : lecture de mémoire hors plage prévue via x25_bind
Un attaquant peut forcer la lecture à une adresse invalide via x25_bind() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
MediaWiki : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de MediaWiki...
libopenmpt : déréférencement de pointeur NULL via set_position_seconds
Un attaquant peut forcer le déréférencement d'un pointeur NULL via set_position_seconds() de libopenmpt, afin de mener un déni de service...
Python Pikepdf : injection d'entité XML externe via XMP Metadata Entries
Un attaquant peut transmettre des données XML malveillantes via XMP Metadata Entries à Python Pikepdf, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
umoci : accès en écriture via Unpack Symlink Traversal
Un attaquant peut contourner les restrictions d'accès via Unpack Symlink Traversal de umoci, afin de modifier des données...
Mozilla Thunderbird : trois vulnérabilités via OpenPGP Key
Un attaquant peut employer plusieurs vulnérabilités via OpenPGP Key de Mozilla Thunderbird...
Esri ArcGIS Server : injection SQL
Un attaquant peut provoquer une injection SQL de Esri ArcGIS Server, afin de lire ou modifier des données...
ArcGIS Enterprise : Cross Site Scripting via Document Link Parameters
Un attaquant peut provoquer un Cross Site Scripting via Document Link Parameters de ArcGIS Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web...
Forcepoint Web Security Content Gateway : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Forcepoint Web Security Content Gateway, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
hostapd : usurpation via AlgorithmIdentifier Parameters
Un attaquant peut créer des données usurpées via AlgorithmIdentifier Parameters de hostapd, afin de tromper la victime...
Perl Net : transit de données via IP Address Leading Zero Characters
Un attaquant peut contourner des règles de filtrage via IP Address Leading Zero Characters de Perl Net, afin de transmettre des données malveillantes...
Dell EMC Connectrix B-Series : exécution de code via SANnav
Un attaquant peut utiliser une vulnérabilité via SANnav de Dell EMC Connectrix B-Series, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116 1117 1118 1119 1120 1121 1122 1123 1124 1126 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137