L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal Revisioning : obtention d'information
Un attaquant peut lire les documents non publiés de Drupal Revisioning, afin d'obtenir des informations sensibles...
Drupal Misery : déni de service via Delay
Un attaquant peut envoyer des requêtes illicites vers un site Drupal avec Misery, afin de mener un déni de service...
Drupal Groups Communities and Co : élévation de privilèges
Un attaquant peut accéder à des pages réservées de Drupal Groups Communities and Co, afin d'élever ses privilèges...
Noyau Linux : corruption de mémoire via udp6_ufo_fragment
Un attaquant peut provoquer une corruption de mémoire dans la fonction udp6_ufo_fragment() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Cisco Nexus 4000 : déni de service via IPv6
Un attaquant, situé sur le LAN, peut envoyer des paquets IPv6 vers Cisco Nexus 4000, pour qu'il ne réponde plus aux requêtes IPv6 Neighbor Solicitation, afin de mener un déni de service...
Cisco Unified IP Phone 8900/9900 : élévation de privilèges via SUID
Un attaquant authentifié peut utiliser un programme suid sur Cisco Unified IP Phone 8900/9900, afin d'élever ses privilèges...
Fortinet FortiAnalyzer : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Fortinet FortiAnalyzer, afin de forcer la victime à effectuer des opérations...
Windows : usurpation de DirectAccess
Un attaquant peut créer un certificat spécial pour DirectAccess, afin de tromper les clients qui s'y connectent...
Adobe Flash Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Windows : déni de service via X.509
Un attaquant peut envoyer un certificat X.509 illicite à un service web de Windows, afin de mener un déni de service...
Microsoft Outlook : obtention d'information via S/MIME
Un attaquant peut envoyer un message S/MIME, et inviter un utilisateur Microsoft Outlook à l'ouvrir, afin d'obtenir des informations sensibles...
Windows : lecture mémoire via AFD
Un attaquant local peut employer AFD de Windows, pour lire le contenu de la mémoire du noyau, afin d'obtenir des informations sensibles...
Windows Hyper-V : élévation de privilèges via un hypercall
Un attaquant dans un système invité peut employer un hypercall avec un paramètre illicite sur Windows Hyper-V, afin d'élever ses privilèges sur le système hôte...
Word : trois vulnérabilités de WordPerfect
Un attaquant peut employer plusieurs vulnérabilités du support de WordPerfect par Microsoft Office Word...
Windows : corruption de mémoire via WordPad
Un attaquant peut provoquer une corruption de mémoire dans WordPad de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code...
Internet Explorer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer...
IBM WebSphere AS 8.5 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM WebSphere AS 8.5...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 406 407 408 409 410 411 412 413 414 416 418 419 420 421 422 423 424 425 426 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089