L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Zend Framework : usurpation de l'adresse IP client
Un attaquant peut employer l'entête X-Forwarded-For lors de la connection sur un serveur avec Zend Framework, afin d'usurper l'adresse IP d'un client légitime...
Wireshark : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
HP LoadRunner : multiples vulnérabilités de Virtual User Generator
Un attaquant peut employer plusieurs vulnérabilités de Virtual User Generator de HP LoadRunner...
HP SiteScope : exécution de commande via issueSiebelCmd
Un attaquant peut appeler la fonction SOAP issueSiebelCmd de HP SiteScope, afin d'exécuter une commande sur le serveur...
Noyau Linux : buffer overflow de eCryptfs write_tag_3_packet
Un attaquant peut provoquer un buffer overflow dans la fonction eCryptfs write_tag_3_packet() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Horde : Cross Site Scripting de Search
Un attaquant peut provoquer un Cross Site Scripting dans Search de Horde, afin d'exécuter du code JavaScript dans le contexte du site web...
Horde : Cross Site Request Forgery de Edit
Un attaquant peut provoquer un Cross Site Request Forgery dans Edit de Horde, afin de forcer la victime à effectuer des opérations...
strongSwan : comparaison incorrecte de ID_DER_ASN1_DN
Un attaquant peut employer un champ ID_DER_ASN1_DN invalide pour strongSwan, afin de mener un déni de service, et éventuellement d'accéder à la session d'un autre utilisateur...
GnuTLS : buffer overflow de DANE
Un attaquant peut provoquer un buffer overflow dans DANE de GnuTLS, afin de mener un déni de service, et éventuellement d'exécuter du code...
Drupal Monster Menus : obtention d'information
Un attaquant peut manipuler l'url de Drupal Monster Menus, afin d'obtenir des informations sensibles...
Drupal Feed Element Mapper : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Feed Element Mapper, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Quiz : déni de service
Un attaquant peut accéder à l'option d'effacement de Drupal Quiz, afin de mener un déni de service...
Drupal FileField Sources : lecture de fichier
Un attaquant peut employer Drupal FileField Sources, afin d'obtenir des informations sensibles...
vtiger CRM : exécution de code PHP
Un attaquant authentifié peut uploader un fichier sur vtiger CRM, afin d'exécuter du code PHP...
Varnish : déni de service via des espaces
Un attaquant peut envoyer une requête GET malformée vers Varnish, afin de mener un déni de service...
Cisco IOS XE : quatre dénis de service
Un attaquant peut employer plusieurs vulnérabilités de Cisco IOS XE...
Noyau Linux : déni de service via ipc_rcu_putref
Un attaquant local peut progressivement forcer le Noyau Linux à utiliser toute sa mémoire, afin de mener un déni de service...
EMC Unisphere for VMAX : obtention du mot de passe
Un attaquant à proximité peut regarder la console de EMC Unisphere for VMAX, afin d'obtenir le mot de passe LDAP...
WordPress Rockhoist Ratings : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Rockhoist Ratings, afin de lire ou modifier des données...
Cisco Unified Communications Manager : déni de service via SIP
Un attaquant peut envoyer un message SIP spécial vers Cisco Unified Communications Manager, afin de mener un déni de service...
Cisco ASA : déni de service via SSL VPN Rewriter
Un attaquant authentifié peut provoquer une erreur dans le SSL VPN Rewriter de Cisco ASA, afin de mener un déni de service...
Cisco IOS : rejeu IKEv2
Un attaquant peut rejouer un échange SA sur Cisco IOS, afin de traverser le tunnel IPsec...
WordPress MoneyTheme : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress MoneyTheme, afin d'exécuter du code PHP...
Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey...
Xen : déni de service via OCaml xenstored
Un attaquant peut provoquer une erreur dans OCaml xenstored de Xen, afin de mener un déni de service...
Check Point Security Gateway VE : clés SSH/SSL prédéfinies
Un attaquant, connaissant une clé SSH/SSL, peut accéder à Check Point Security Gateway VE...
EMC NetWorker : obtention du mot de passe
Un attaquant authentifié peut consulter les journaux de EMC NetWorker, afin d'obtenir le mot de passe de l'administrateur...
Apache mod_pagespeed : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Apache mod_pagespeed, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Tweet Blender : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Tweet Blender, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Curvo : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Curvo, afin de forcer la victime à effectuer des opérations...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 403 404 405 406 407 408 409 410 411 413 415 416 417 418 419 420 421 422 423 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089