L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Node.js gulp-scss-lint : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js gulp-scss-lint, afin d'exécuter du code...
Node.js canvas : buffer overflow
Un attaquant peut provoquer un buffer overflow de Node.js canvas, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js bson : exécution de code via Deserialization
Un attaquant peut utiliser une vulnérabilité via Deserialization de Node.js bson, afin d'exécuter du code...
SNMP4J : déni de service via un message vide
Un attaquant peut bloquer les nouveaux clients de SNMP4J en soumettant un message vide, afin de mener un déni de service...
Node.js locutus : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js locutus, afin de lire ou modifier des données...
Node.js property-expr : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js property-expr, afin de lire ou modifier des données...
Node.js tinymce : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js tinymce, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js ua-parser-js : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Node.js ua-parser-js, afin de mener un déni de service...
Node.js url-parse : traversée de répertoire
Un attaquant peut traverser les répertoires de Node.js url-parse, afin de lire un fichier situé hors de la racine du service...
Node.js hosted-git-info : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Node.js hosted-git-info, afin de mener un déni de service...
Node.js sanitize-html : transit de données via allowedIframeHostnames
Un attaquant peut contourner des règles de filtrage via allowedIframeHostnames de Node.js sanitize-html, afin de transmettre des données malveillantes...
Node.js sanitize-html : transit de données via Internationalized Domain Name
Un attaquant peut contourner des règles de filtrage via Internationalized Domain Name de Node.js sanitize-html, afin de transmettre des données malveillantes...
Noyau Linux : utilisation de mémoire libérée via BlueTooth
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via BlueTooth du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js lodash : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js lodash, afin d'exécuter du code...
PyYAML : exécution de code via FullLoader
Un attaquant peut utiliser une vulnérabilité via FullLoader de PyYAML, afin d'exécuter du code...
Node.js jsrsasign : usurpation via RSA Signature Validation
Un attaquant peut créer des données usurpées via RSA Signature Validation de Node.js jsrsasign, afin de tromper la victime...
Node.js chrono-node : déni de service via Date Strings
Un attaquant peut provoquer une erreur fatale via Date Strings de Node.js chrono-node, afin de mener un déni de service...
Node.js handlebars : exécution de code via Template Compilation
Un attaquant peut utiliser une vulnérabilité via Template Compilation de Node.js handlebars, afin d'exécuter du code...
Node.js react-draft-wysiwyg : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js react-draft-wysiwyg, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js mixme : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js mixme, afin de lire ou modifier des données...
Node.js highcharts : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js highcharts, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js merge : accès en lecture et écriture via Prototype Pollution
Un attaquant peut contourner les restrictions d'accès via Prototype Pollution de Node.js merge, afin de lire ou modifier des données...
Node.js xmlhttprequest-ssl : exécution de code
Un attaquant peut utiliser une vulnérabilité de Node.js xmlhttprequest-ssl, afin d'exécuter du code...
Node.js exiftool-vendored : exécution de code
Un attaquant peut utiliser une vulnérabilité de Node.js exiftool-vendored, afin d'exécuter du code...
Node.js oauth2-server : exécution de code via Code Injection
Un attaquant peut utiliser une vulnérabilité via Code Injection de Node.js oauth2-server, afin d'exécuter du code...
Node.js redis : déni de service via Regular Expression
Un attaquant peut provoquer une erreur fatale via Regular Expression de Node.js redis, afin de mener un déni de service...
Kubernetes sur MS-Windows : mauvais routage de kube-proxy
Un attaquant peut lire le trafic reçu par kube-proxy de Kubernetes et destiné au répartiteur de charge...
SAP : multiples vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
hivex : buffer overflow
Un attaquant peut provoquer un buffer overflow de hivex, afin de mener un déni de service, et éventuellement d'exécuter du code...
Squid cache : déni de service via la réponse HTTP
Un attaquant peut provoquer une erreur fatale via une réponse HTTP à Squid cache, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1125 1126 1127 1128 1129 1130 1131 1132 1133 1135 1137 1138 1139 1140 1141 1142 1143 1144 1145 1147