L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress MobileChief : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress MobileChief, afin d'exécuter du code JavaScript dans le contexte du site web...
Horde : Cross Site Request Forgery de Rules
Un attaquant peut provoquer un Cross Site Request Forgery de Horde, afin de forcer la victime à effectuer des opérations...
WordPress SAICO : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress SAICO, afin d'exécuter du code PHP...
WordPress TimThumb : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress TimThumb, afin d'exécuter du code PHP...
WordPress GeoPlaces : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress GeoPlaces, afin d'exécuter du code PHP...
WordPress Gallery Bank : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting dans WordPress Gallery Bank, afin d'exécuter du code JavaScript dans le contexte du site web...
Poppler : attaque par format de pdfseparate
Un attaquant peut provoquer une attaque par format dans pdfseparate de Poppler, afin de mener un déni de service, et éventuellement d'exécuter du code...
Poppler : buffer overflow de pdfseparate
Un attaquant peut provoquer un buffer overflow dans pdfseparate de Poppler, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : corruption de mémoire via UFO et UDP_CORK
Un attaquant local peut provoquer une corruption de mémoire du noyau Linux avec UFO et UDP_CORK, afin de mener un déni de service, et éventuellement d'exécuter du code...
Cisco Catalyst 3750-X : élévation de privilèges
Un attaquant local peut employer un mot de passe par défaut de Service Module de Cisco Catalyst 3750-X, afin d'élever ses privilèges...
WordPress AREA53 : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress AREA53, afin d'exécuter du code PHP...
CA SiteMinder : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de CA SiteMinder, afin d'exécuter du code JavaScript dans le contexte du site web...
GnuTLS : buffer overflow de DANE
Un attaquant peut provoquer un buffer overflow dans DANE de GnuTLS, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Blue Wrench Video Widget : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Blue Wrench Video Widget, afin de forcer la victime à effectuer des opérations...
WordPress DailyDeal Themes : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress DailyDeal Themes, afin d'exécuter du code PHP...
WordPress Payment Gateways Caller for WP e-Commerce : lecture de fichier
Un attaquant peut forcer WordPress Payment Gateways Caller for WP e-Commerce à inclure un fichier local, afin d'obtenir des informations sensibles...
ICU : utilisation de mémoire libérée
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code...
RSA Authentication Agent for Web for IIS : contournement d'accès
Un attaquant peut provoquer une erreur dans RSA Authentication Agent for Web for IIS, afin de contourner les règles d'accès...
Drupal Bean : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Bean, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Spaces : obtention d'information via Spaces OG
Un attaquant peut lire le contenu des groupes effacés de Drupal Spaces, afin d'obtenir des informations sensibles...
Cisco IOS XR : déni de service via IP Fragment
Un attaquant peut envoyer un paquet IP fragmenté à destination de Cisco IOS XR, afin de mener un déni de service...
Joomla Maian15 : upload de fichier PHP
Un attaquant peut uploader un fichier illicite sur Joomla Maian15, afin par exemple de déposer un Cheval de Troie...
Cisco Secure ACS : déni de service via Distributed Deployment
Un attaquant peut envoyer de nombreux paquets vers Cisco Secure ACS Distributed Deployment, qui ne sont pas filtrés par le firewall, et stoppent des processus, afin de mener un déni de service...
Domino 9.0 : multiples vulnérabilités de iNotes
Un attaquant peut employer plusieurs vulnérabilités de iNotes de Domino 9.0...
Domino 8.5 : multiples vulnérabilités de iNotes
Un attaquant peut employer plusieurs vulnérabilités de iNotes de Domino 8.5...
glibc : buffer overflow de getaddrinfo AF_INET6
Un attaquant peut provoquer un buffer overflow dans la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code...
Citrix XenDesktop : contournement de la politique suite à une mise à jour
Lorsque le produit Citrix XenDesktop a été migré de la version 5.x à 7.0, un attaquant peut contourner la politique de sécurité précédemment choisie par l'administrateur...
WordPress WPLocalPlaces : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress WPLocalPlaces, afin d'exécuter du code PHP...
Joomla Event Registration Pro : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Event Registration Pro, afin de lire ou modifier des données...
Cisco ASA : déni de service via username-from-cert
Lorsque Cisco ASA est configuré avec une authentification VPN "username-from-cert", un attaquant peut envoyer de nombreuses requêtes IKE, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 402 403 404 405 406 407 408 409 410 412 414 415 416 417 418 419 420 421 422 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089