L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
libmicrohttpd : buffer overflow via post_process_urlencoded function
Un attaquant peut provoquer un buffer overflow via post_process_urlencoded function() de libmicrohttpd, afin de mener un déni de service, et éventuellement d'exécuter du code...
Exim : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Exim...
Stormshield Network Security : déni de service via slapd
Un attaquant peut provoquer une erreur fatale via slapd de Stormshield Network Security, afin de mener un déni de service...
Stormshield Network Security : déni de service via SNMP
Un attaquant peut provoquer une erreur fatale via SNMP de Stormshield Network Security, afin de mener un déni de service...
IBM QRadar SIEM : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM QRadar SIEM...
IBM QRadar SIEM : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur IBM QRadar SIEM, afin de lire ou modifier des données de la session...
Django : upload de fichier
Un attaquant peut uploader un fichier malveillant sur Django, afin par exemple de déposer un Cheval de Troie...
Noyau Linux : obtention d'information via BPF
Un attaquant local peut lire un fragment de la mémoire via BPF du noyau Linux, afin d'obtenir des informations sensibles...
Python : contournement de l'audit via des exceptions
Un attaquant peut lancer des exceptions dans un script Python, afin de contourner d'éventuels contrôles d'accès ou une journalisation...
Apache OpenOffice : exécution de code via des URLs non-https
Un attaquant peut utiliser une vulnérabilité via des urls spécifiques ouvertes par Apache OpenOffice, afin d'exécuter du code...
Noyau Linux : débordement d'entier via eBPF
Un attaquant local peut provoquer un débordement d'entier via eBPF du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Google Android/Pixel : multiples vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
Redis : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de Redis, afin de mener un déni de service, et éventuellement d'exécuter du code...
Exiv2 : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Exiv2...
Cacti : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cacti...
Apple macOS : deux vulnérabilités via WebKit
Un attaquant peut employer plusieurs vulnérabilités via WebKit de Apple macOS...
Apple iOS : quatre vulnérabilités via WebKit
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Apple iOS : deux vulnérabilités via WebKit
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Python : contournement de l'audit dans le module sqlite3
Un attaquant peut utiliser sqlite3.Connection() au lieu de sqlite3.connect avec le module Python, afin de contourner d'éventuels contrôles d'accès...
MongoDB Server : erreur d'assertion
Un attaquant peut provoquer une erreur d'assertion de MongoDB Server, afin de mener un déni de service...
IBM Informix Dynamic Server : buffer overflow
Un attaquant local peut provoquer un buffer overflow de IBM Informix Dynamic Server, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebKit : exécution de code
Un attaquant peut utiliser une vulnérabilité de WebKit, afin d'exécuter du code...
netdata : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de netdata...
babel : traversée de répertoire
Un attaquant peut traverser les répertoires de babel, afin de lire un fichier situé hors de la racine du service...
libimage-exiftool-perl : exécution de code via DjVu
Un attaquant peut utiliser une vulnérabilité via DjVu de libimage-exiftool-perl, afin d'exécuter du code...
SUSE CUPS : élévation de privilèges via lp
Un attaquant peut contourner les restrictions via lp de SUSE CUPS, afin d'élever ses privilèges...
Centreon Web 2.8 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web 2.8...
PHP : injection d'entetes via imap_mail_compose
Un attaquant peut injecter des entêtes de courrier via imap_mail_compose de PHP...
Vtiger CRM : injection SQL via le calendrier
Un attaquant peut provoquer une injection SQL via calendar de Vtiger CRM, afin de lire ou modifier des données...
PHP composer : exécution de code via des URLs Mercurial
Un attaquant peut utiliser une vulnérabilité via Mercurial de PHP composer, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1132 1134 1135 1136 1137 1138 1139 1140 1141 1142 1147