L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
TYPO3 Bootstrap Package : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Bootstrap Package, afin d'exécuter du code JavaScript dans le contexte du site web...
TYPO3 Yoast SEO : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de TYPO3 Yoast SEO, afin de forcer la victime à effectuer des opérations...
TYPO3 Dynamic Content Element : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Dynamic Content Element, afin de lire ou modifier des données...
TYPO3 2 Clicks for External Media : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 2 Clicks for External Media, afin d'exécuter du code JavaScript dans le contexte du site web...
Google Chrome : sept vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Gstreamer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Gstreamer...
Redmine : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Redmine...
File Roller : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de File Roller, afin d'obtenir des informations sensibles...
rust : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de rust...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
openSUSE VirtualBox : élévation de privilèges via autostart
Un attaquant peut contourner les restrictions via autostart de openSUSE VirtualBox, afin d'élever ses privilèges...
Webmin : Cross Site Request Forgery via Add Users
Un attaquant peut provoquer un Cross Site Request Forgery via Add Users de Webmin, afin de forcer la victime à effectuer des opérations...
Webmin : Cross Site Request Forgery via /tunnel/link.cgi
Un attaquant peut provoquer un Cross Site Request Forgery via /tunnel/link.cgi de Webmin, afin de forcer la victime à effectuer des opérations...
Webmin : Cross Site Request Forgery via /proc/run.cgi
Un attaquant peut provoquer un Cross Site Request Forgery via /proc/run.cgi de Webmin, afin de forcer la victime à effectuer des opérations...
HP SiteScope : vulnérabilité
Une vulnérabilité de HP SiteScope a été annoncée...
Shibboleth Service Provider : déréférencement de pointeur NULL via Session Recovery
Un attaquant peut forcer le déréférencement d'un pointeur NULL via Session Recovery de Shibboleth Service Provider, afin de mener un déni de service...
libav : corruption de mémoire via 64 Audio Channels
Un attaquant peut provoquer une corruption de mémoire via 64 Audio Channels de libav, afin de mener un déni de service, et éventuellement d'exécuter du code...
Gstreamer : corruption de mémoire via Matroska File
Un attaquant peut provoquer une corruption de mémoire via Matroska File de Gstreamer, afin de mener un déni de service, et éventuellement d'exécuter du code...
Gstreamer : utilisation de mémoire libérée via Matroska File
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Matroska File de Gstreamer, afin de mener un déni de service, et éventuellement d'exécuter du code...
Nimble : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Nimble...
IBM Spectrum Protect Client : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Spectrum Protect Client...
gSOAP : exécution de code via WS-Addressing Plugin
Un attaquant peut utiliser une vulnérabilité via WS-Addressing Plugin de gSOAP, afin d'exécuter du code...
IBM Spectrum Protect : élévation de privilèges
Un attaquant peut contourner les restrictions de IBM Spectrum Protect, afin d'élever ses privilèges...
IBM Spectrum Protect Plus Microsoft File Systems backup and restore : obtention d'information via Log Files
Un attaquant peut contourner les restrictions d'accès aux données via Log Files de IBM Spectrum Protect Plus Microsoft File Systems backup and restore, afin d'obtenir des informations sensibles...
IBM Spectrum Protect Plus : obtention d'information via Weak Cryptographic Algorithms
Un attaquant peut contourner les restrictions d'accès aux données via Weak Cryptographic Algorithms de IBM Spectrum Protect Plus, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1120 1121 1122 1123 1124 1125 1126 1127 1128 1130 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1149