L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Check Point Quantum Smart-1 : élévation de privilèges via iDRAC9
Un attaquant peut contourner les restrictions via iDRAC9 de Check Point Quantum Smart-1, afin d'élever ses privilèges...
lz4 : débordement d'entier via memmove
Un attaquant peut provoquer un débordement d'entier via memmove() de lz4, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : corruption de mémoire via CAN ISOTP
Un attaquant peut provoquer une corruption de mémoire via CAN ISOTP du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via llcp_sock_bind
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via llcp_sock_bind() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : buffer overflow via MAX_RW_COUNT
Un attaquant peut provoquer un buffer overflow via MAX_RW_COUNT du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : débordement d'entier via eBPF
Un attaquant peut provoquer un débordement d'entier via eBPF du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : buffer overflow via eBPF
Un attaquant peut provoquer un buffer overflow via eBPF du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Brocade SANnav : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SANnav...
PHPMailer : exécution de code via Object Injection
Un attaquant peut utiliser une vulnérabilité via Object Injection de PHPMailer, afin d'exécuter du code...
rails : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de rails...
Django : transit de données via URLValidator
Un attaquant peut contourner des règles de filtrage via URLValidator de Django, afin de transmettre des données malveillantes...
Magento : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
Pulse Secure Virtual Traffic Manager : transit de données via HTTP Request Smuggling
Un attaquant peut contourner des règles de filtrage via HTTP Request Smuggling de Pulse Secure Virtual Traffic Manager, afin de transmettre des données malveillantes...
Wi-Fi Devices : multiples vulnérabilités via FragAttacks
Un attaquant peut employer plusieurs vulnérabilités via FragAttacks de Wi-Fi Devices...
Node.js jspdf : surcharge via Regular Expression
Un attaquant peut provoquer une surcharge via Regular Expression de Node.js jspdf, afin de mener un déni de service...
Windows : vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Visual Studio : vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft SharePoint : vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Lync/Skype : vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Exchange Server : vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft 365 Apps for Enterprise : vulnérabilités de mai 2021
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Internet Explorer : exécution de code
Un attaquant peut utiliser une vulnérabilité de Internet Explorer, afin d'exécuter du code...
Microsoft .NET Core : élévation de privilèges
Un attaquant peut contourner les restrictions de Microsoft .NET, afin d'élever ses privilèges...
Synology Router Manager : exécution de code
Un attaquant peut utiliser une vulnérabilité de Synology Router Manager, afin d'exécuter du code...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1127 1128 1129 1130 1131 1132 1133 1134 1135 1137 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148