L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Centreon Web : injection SQL via Additional User Information
Un attaquant peut provoquer une injection SQL via Additional User Information de Centreon Web, afin de lire ou modifier des données...
Adminer : Cross Site Scripting via doc_link
Un attaquant peut provoquer un Cross Site Scripting via doc_link de Adminer, afin d'exécuter du code JavaScript dans le contexte du site web...
Pulse Connect Secure : buffer overflow via SMB Shares Browsing
Un attaquant peut provoquer un buffer overflow via SMB Shares Browsing de Pulse Connect Secure, afin de mener un déni de service, et éventuellement d'exécuter du code...
Please : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Please...
Brocade Fabric OS : fuite mémoire via Secnotify Process
Un attaquant peut provoquer une fuite mémoire via Secnotify Process de Brocade Fabric OS, afin de mener un déni de service...
Brocade Fabric OS : déni de service via Security Scanning
Un attaquant peut provoquer une erreur fatale via Security Scanning de Brocade Fabric OS, afin de mener un déni de service...
Brocade Fabric OS : obtention d'information via WebApplication Debug
Un attaquant peut contourner les restrictions d'accès aux données via WebApplication Debug de Brocade Fabric OS, afin d'obtenir des informations sensibles...
Brocade Fabric OS : accès en écriture via History Command
Un attaquant peut contourner les restrictions d'accès via History Command de Brocade Fabric OS, afin de modifier des fichiers...
Brocade Fabric OS : buffer overflow via ipfilter Command
Un attaquant peut provoquer un buffer overflow via ipfilter Command de Brocade Fabric OS, afin de mener un déni de service, et éventuellement d'exécuter du code...
Brocade Fabric OS : lecture de mémoire hors plage prévue via Authentication Header
Un attaquant peut forcer la lecture à une adresse invalide via Authentication Header de Brocade Fabric OS, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Brocade Fabric OS : déni de service via Web Management Interface
Un attaquant peut provoquer une erreur fatale via Web Management Interface de Brocade Fabric OS, afin de mener un déni de service...
Noyau Linux : utilisation de mémoire libérée via DRM Subsystem
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DRM Subsystem du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Wind River VxWorks : débordement d'entier via Memory Allocator
Un attaquant peut provoquer un débordement d'entier via Memory Allocator de Wind River VxWorks, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via blk_cleanup_queue
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via blk_cleanup_queue() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via cipso_v4_genopt
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via cipso_v4_genopt() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via hci_chan
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via hci_chan du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
libxml2 : surcharge via Parameter Laughs
Un attaquant peut provoquer une surcharge via Parameter Laughs de libxml2, afin de mener un déni de service...
jhead : lecture de mémoire hors plage prévue via Get32s
Un attaquant peut forcer la lecture à une adresse invalide via Get32s() de jhead, afin de mener un déni de service, ou d'obtenir des informations sensibles...
jhead : lecture de mémoire hors plage prévue via process_DQT
Un attaquant peut forcer la lecture à une adresse invalide via process_DQT() de jhead, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Prosody : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Prosody...
IBM QRadar User Behavior Analytics : obtention d'information via Technical Error Message
Un attaquant peut contourner les restrictions d'accès aux données via Technical Error Message de IBM QRadar User Behavior Analytics, afin d'obtenir des informations sensibles...
IBM QRadar User Behavior Analytics : obtention d'information via Cacheable SSL Pages
Un attaquant peut contourner les restrictions d'accès aux données via Cacheable SSL Pages de IBM QRadar SIEM User Behavior Analytics, afin d'obtenir des informations sensibles...
IBM QRadar User Behavior Analytics : obtention d'information via Permissive CORS Policy
Un attaquant peut contourner les restrictions d'accès aux données via Permissive CORS Policy de IBM QRadar User Behavior Analytics, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1129 1130 1131 1132 1133 1134 1135 1136 1137 1139 1141 1142 1143 1144 1145 1146 1147