L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
OpenSSH : élévation de privilèges via LogVerbose Low-privilege Sandboxed Escape
Un attaquant peut contourner les restrictions via LogVerbose Low-privilege Sandboxed Escape de OpenSSH, afin d'élever ses privilèges...
Ruby REXML : usurpation via XML Round-trip
Un attaquant peut créer des données usurpées via XML Round-trip de Ruby REXML, afin de tromper la victime...
GNU Chess : buffer overflow via Portable Game Notation
Un attaquant peut provoquer un buffer overflow via Portable Game Notation de GNU Chess, afin de mener un déni de service, et éventuellement d'exécuter du code...
Apache Batik : obtention d'information via NodePickerPanel SSRF
Un attaquant peut contourner les restrictions d'accès aux données via NodePickerPanel SSRF de Apache Batik, afin d'obtenir des informations sensibles...
QEMU : multiples vulnérabilités via am53c974 ESP Device Emulation
Un attaquant, dans un système invité, peut employer plusieurs vulnérabilités via am53c974 ESP Device Emulation de QEMU sur le système hôte...
LibreOffice : exécution de code via Windows Filename Extensions Denylist Bypass
Un attaquant peut utiliser une vulnérabilité via Filename Extensions Denylist Bypass de LibreOffice, afin d'exécuter du code...
Apache OpenOffice : exécution de code via Special Hyperlinks
Un attaquant peut utiliser une vulnérabilité via Special Hyperlinks de Apache OpenOffice, afin d'exécuter du code...
McAfee Endpoint Security : obtention d'information via Cleartext Transmission
Un attaquant peut contourner les restrictions d'accès aux données via Cleartext Transmission de McAfee Endpoint Security, afin d'obtenir des informations sensibles...
Ubuntu : accès en lecture et écriture via overlayfs File System
Un attaquant peut contourner les restrictions d'accès via overlayfs File System de Ubuntu, afin de lire ou modifier des données...
Ubuntu : corruption de mémoire via shiftfs File System
Un attaquant peut provoquer une corruption de mémoire via shiftfs File System de Ubuntu, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : fuite mémoire via kvm_io_bus_unregister_dev
Un attaquant peut provoquer une fuite mémoire via kvm_io_bus_unregister_dev() du noyau Linux, afin de mener un déni de service...
Noyau Linux : surcharge via set_memory_region_test
Un attaquant peut provoquer une surcharge via set_memory_region_test() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déni de service via n_tty_receive_char_special
Un attaquant peut provoquer une erreur fatale via n_tty_receive_char_special() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déni de service via Large SEV VM Destruction
Un attaquant peut provoquer une erreur fatale via Large SEV VM Destruction du noyau Linux, afin de mener un déni de service...
IBM Spectrum Protect Server : buffer overflow via Command Parameter
Un attaquant peut provoquer un buffer overflow via Command Parameter de IBM Spectrum Protect Server, afin de mener un déni de service, et éventuellement d'exécuter du code...
Kubernetes kube-apiserver : élévation de privilèges via Admission Webhook
Un attaquant peut contourner les restrictions via Admission Webhook de Kubernetes kube-apiserver, afin d'élever ses privilèges...
WordPress Core : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Core...
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Noyau Linux : déni de service via make_bad_inode
Un attaquant peut provoquer une erreur fatale via make_bad_inode() du noyau Linux, afin de mener un déni de service...
FluidSynth : utilisation de mémoire libérée via sfloader/fluid_sffile.c
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sfloader/fluid_sffile.c de FluidSynth, afin de mener un déni de service, et éventuellement d'exécuter du code...
PAN-OS : obtention d'information via Scheduled Configuration Exports Logged Secrets
Un attaquant peut contourner les restrictions d'accès aux données via Scheduled Configuration Exports Logged Secrets de PAN-OS, afin d'obtenir des informations sensibles...
PAN-OS : obtention d'information via XML API Logged Secrets
Un attaquant peut contourner les restrictions d'accès aux données via XML API Logged Secrets de PAN-OS, afin d'obtenir des informations sensibles...
Ceph : élévation de privilèges via Global Identifier Reuse
Un attaquant peut contourner les restrictions via Global Identifier Reuse de Ceph, afin d'élever ses privilèges...
NetworkManager : déni de service via Certain Profiles
Un attaquant peut provoquer une erreur fatale via Certain Profiles de NetworkManager, afin de mener un déni de service...
Junos OS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Junos OS...
Wind River VxWorks : buffer overflow via DHCP Server
Un attaquant peut provoquer un buffer overflow via DHCP Server de Wind River VxWorks, afin de mener un déni de service, et éventuellement d'exécuter du code...
Wind River VxWorks : buffer overflow via DHCP Client
Un attaquant peut provoquer un buffer overflow via DHCP Client de Wind River VxWorks, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1117 1118 1119 1120 1121 1122 1123 1124 1125 1127 1129 1130 1131 1132 1133