L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal Secure Pages : non utilisation de SSL
Un attaquant peut capturer des informations sensibles, malgré l'utilisation de Drupal Secure Pages...
Drupal Payment for Webform : vol de crédits
Un attaquant peut utiliser les crédits d'un utilisateur de Drupal Payment for Webform, afin de soumettre un formulaire payant...
ISC BIND : contournement d'ACL sous Windows
Lorsque BIND est installé sur Windows, un attaquant peut effectuer certaines opérations, qui sont normalement protégées par des ACL...
Cisco IOS : déni de service via SIP
Un attaquant peut envoyer des paquets SIP spéciaux à destination de Cisco IOS, afin de mener un déni de service...
WordPress Jigoshop : obtention d'information
Un attaquant peut accéder directement à certaines pages de WordPress Jigoshop, afin d'obtenir des informations sensibles...
McAfee Email Gateway : élévation de privilèges via GUI
Un attaquant authentifié peut injecter des commande dans le GUI de McAfee Email Gateway, afin d'élever ses privilèges...
McAfee Application Control : exécution de code sous Linux
Lorsque McAfee Application Control est installé sous Linux, un attaquant authentifié peut changer des programmes, afin d'exécuter du code illicite...
libxslt : déni de service via DTD
Un attaquant peut créer un document XSL illicite, afin de mener un déni de service sur les applications liées à libxslt...
Windows, Office, Lync : corruption de mémoire via TIFF
Un attaquant peut inviter la victime à consulter un document contenant une image TIFF illicite, pour provoquer une corruption de mémoire dans Windows, Office ou Lync, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla Spider Contacts : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Spider Contacts, afin de lire ou modifier des données...
Apache Tomcat : Cross Site Request Forgery de Manager
Un attaquant peut provoquer un Cross Site Request Forgery dans le Manager de Apache Tomcat, afin de forcer la victime à effectuer des opérations...
WordPress ThisWay : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress ThisWay, afin d'exécuter du code PHP...
Cisco Prime Central for HCS : déni de service via TCP
Un attaquant peut envoyer de nombreuses données TCP vers l'interface web ITM de Cisco Prime Central for Hosted Collaboration Solution, afin de mener un déni de service...
strongSwan : déréférencement de pointeur NULL via IKEv1
Un attaquant peut déréférencer un pointeur NULL dans la gestion des paquets IKEv1 de strongSwan, afin de mener un déni de service...
Noyau Linux : obtention d'information via sb_pci_mp.c
Un attaquant peut lire une structure de sb_pci_mp.c du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via Bcmchar.c
Un attaquant peut lire une structure de Bcmchar.c du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : buffer overflow de wl_priv.c
Un attaquant peut provoquer un buffer overflow dans wl_priv.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : buffer overflow de exitcode.c
Un attaquant peut provoquer un buffer overflow dans exitcode.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : débordement d'entier de uio.c/au1100fb.c/au1200fb.c
Un attaquant peut provoquer un débordement d'entier dans uio.c/au1100fb.c/au1200fb.c du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress LBG Zoom In/Out Effect Slider : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress LBG Zoom In/Out Effect Slider, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Think Responsive : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Think Responsive, afin d'exécuter du code PHP...
WordPress Cold Fusion : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Cold Fusion, afin d'exécuter du code PHP...
WordPress Switchblade : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Switchblade, afin d'exécuter du code PHP...
WordPress fresh-page : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress fresh-page, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla JoomLeague : upload de fichier PHP
Un attaquant peut uploader un fichier illicite sur Joomla JoomLeague, afin par exemple de déposer un Cheval de Troie...
Cisco Prime Central for HCS : déni de service via TCP
Un attaquant peut envoyer de nombreuses données TCP vers un processus Java de Cisco Prime Central for Hosted Collaboration Solution, afin de mener un déni de service...
Cisco ASA : contournement de CX Safe Search Policy
Un attaquant peut envoyer une requête HTTP spéciale, afin de contourner Cisco ASA CX Context-Aware Security...
WordPress Checkout : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Checkout, afin d'exécuter du code JavaScript dans le contexte du site web...
Xen : déni de service via Deadlock
Un attaquant, administrateur dans un système invité Xen, peut provoquer un interblocage, afin de mener un déni de service sur l'hôte...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 404 405 406 407 408 409 410 411 412 414 416 417 418 419 420 421 422 423 424 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089