L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
SAP CRM : obtention d'information via crm_flex_data
Un attaquant peut fournir un fichier XML contenant des entités externes à SAP CRM, afin d'obtenir des informations sensibles...
SAP EMR Unwired : injection SQL
Un attaquant peut provoquer une injection SQL de SAP EMR Unwired, afin de lire ou modifier des données...
SAProuter : élévation de privilèges
Un attaquant peut contourner l'authentification de SAProuter, afin de le reconfigurer...
SAP NetWeaver : injection SQL de RSDDCVER_COUNT_TAB_COLS
Un attaquant peut provoquer une injection SQL dans RSDDCVER_COUNT_TAB_COLS de SAP NetWeaver, afin de lire ou modifier des données...
Internet Explorer : corruption de mémoire via InformationCardSigninHelper
Un attaquant peut provoquer une corruption de mémoire dans l'ActiveX InformationCardSigninHelper via Internet Explorer, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Highlight Premium : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Highlight Premium, afin de forcer la victime à effectuer des opérations...
WordPress Army Knife : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Army Knife, afin de forcer la victime à effectuer des opérations...
WordPress Curvo : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Curvo, afin d'exécuter du code PHP...
WordPress Kernel : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Kernel, afin d'exécuter du code PHP...
Cisco ASA : déni de service via IPv6 NAT
Un attaquant peut envoyer un paquet IPv6, qui est translaté par Cisco ASA, afin de mener un déni de service...
Cisco ASA : déni de service via Auto-Update
Un attaquant peut fournir des données Auto-Update illicites, pour redémarrer Cisco ASA, afin de mener un déni de service...
Cisco ASA : modification de la Phone Proxy Database
Un attaquant peut employer un certificat qui n'est pas de confiance, afin d'insérer une entrée dans la Phone Proxy Database de Cisco ASA...
Samba : lecture de key.pem
Un attaquant local peut lire la clé secrète TLS/SSL de Samba, afin de déchiffrer les échanges avec https/ldaps...
Samba : accès aux Data Streams
Lorsque Samba est configuré pour supporter les Data Streams, un attaquant peut contourner les ACL des fichiers associés, afin de lire ou modifier les Data Streams...
JUNOS : Cross Site Scripting de EmbedThis AppWeb
Un attaquant peut provoquer un Cross Site Scripting dans EmbedThis AppWeb de JUNOS, afin d'exécuter du code JavaScript dans le contexte du site web...
SPIP : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SPIP...
Xen : déni de service via VMX
Un attaquant, dans un système invité HVM sur VMX, peut employer VMLAUNCH/VMRESUME sur Xen, afin de mener un déni de service...
WordPress WP Front-End Repository Manager : upload de fichier
Un attaquant peut uploader un fichier PHP illicite sur WordPress WP Front-End Repository Manager, afin par exemple de déposer un Cheval de Troie...
Noyau Linux : boucle infinie de IPIP
Un attaquant distant peut provoquer une boucle infinie dans la gestion de IPIP par le Noyau Linux, afin de mener un déni de service...
OpenSSH : exécution de code via AES-GCM
Un attaquant authentifié peut provoquer une erreur dans l'implémentation de AES-GCM par OpenSSH, afin de mener un déni de service, et éventuellement d'exécuter du code avec ses privilèges, pour contourner des restrictions shell...
Check Point Threat Emulation : mail non scanné
Certains emails avec une pièce jointe ne sont pas scannés par la Check Point Threat Emulation Blade...
Joomla : trois Cross Site Scripting
Un attaquant peut employer plusieurs vulnérabilités de Joomla...
Cisco MDS 9000 NX-OS : boucle infinie de VRRP
Un attaquant peut envoyer un paquet VRRP spécial, pour provoquer une boucle infinie dans VRRP de Cisco MDS 9000 NX-OS, afin de mener un déni de service...
Cisco IOS XR : déni de service via OSPFv3
Un attaquant peut envoyer un paquet OSPFv3 LSA vers Cisco IOS XR, afin de mener un déni de service...
WordPress Polldaddy Polls and Ratings : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Polldaddy Polls and Ratings, afin de forcer la victime à effectuer des opérations...
MIT krb5 : déréférencement de pointeur NULL via KDC multiple realms
Un attaquant peut déréférencer un pointeur NULL dans KDC de MIT krb5, afin de mener un déni de service...
MIT krb5 : déréférencement de pointeur NULL via KDC Referral
Un attaquant peut déréférencer un pointeur NULL dans KDC de MIT krb5, afin de mener un déni de service...
Drupal Node Access Keys : contournement d'accès
Un attaquant peut employer Drupal Node Access Keys, afin de lister tous les nœuds...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 405 406 407 408 409 410 411 412 413 415 417 418 419 420 421 422 423 424 425 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089