L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal Core 7 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal Core 7...
Drupal Core 6 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal Core 6...
Splunk : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Splunk, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress prettyPhoto : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress prettyPhoto, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Suco : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Suco, afin d'exécuter du code PHP...
WordPress iThemes2 : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress iThemes2, afin d'exécuter du code PHP...
Xen : élévation de privilèges via VT-d TLB
Un attaquant situé dans un système invité peut accéder à la mémoire de Xen, afin de mener un déni de service ou d'élever ses privilèges...
JBoss AS 4, 5 : exécution de code via Invoker
Un attaquant peut employer EJBInvokerServlet / JMXInvokerServlet de JBoss AS 4/5, afin de déployer un code shell, qui est exécuté sur le serveur...
nginx : accès fichier via espace
Un attaquant peut employer un espace en fin de fichier ou de répertoire, afin de contourner les restrictions d'accès de nginx...
NSPR : déni de service via memset
Sur un ordinateur 64 bits, un attaquant peut provoquer l'initialisation d'une grande zone mémoire, afin de mener un déni de service...
WordPress Project 10 : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Project 10, afin d'exécuter du code PHP...
F5 BIG-IP : Cross Site Scripting de pl_ip_addresses.php
Un attaquant peut provoquer un Cross Site Scripting dans pl_ip_addresses.php de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
MIT krb5 : déréférencement de pointeur NULL via KDC multiple realms
Un attaquant peut déréférencer un pointeur NULL dans KDC de MIT krb5, afin de mener un déni de service...
Noyau Linux : fuite mémoire via __kvm_set_memory_region
Un attaquant local peut provoquer une fuite mémoire dans la fonction __kvm_set_memory_region() du noyau Linux, afin de mener un déni de service...
Noyau Linux : buffer overflow de __nfs4_get_acl_uncached
Un attaquant local peut provoquer un buffer overflow dans la fonction __nfs4_get_acl_uncached() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM Domino : multiples vulnérabilités de webadmin.nsf
Un attaquant peut employer plusieurs vulnérabilités de webadmin.nsf de IBM Domino...
NSS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de NSS...
WordPress Tweet Blender : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Tweet Blender, afin d'exécuter du code JavaScript dans le contexte du site web...
libcurl : non vérification de certificat sans VERIFYPEER
Un attaquant peut présenter un certificat illicite, à une application liée à libcurl, qui désactive VERIFYPEER, afin que l'utilisateur ne soit pas prévenu...
Cisco Nexus 1000V : exécution de code via install all iso
Un attaquant local peut employer "install all iso" sur Cisco Nexus 1000V, afin d'exécuter des commandes shell...
Noyau Linux : corruption de mémoire via ARM get_user/put_user
Un attaquant peut provoquer une corruption de mémoire du noyau Linux sous ARM, afin de mener un déni de service, et éventuellement d'exécuter du code...
VMware Player, Workstation : élévation de privilèges via Linux
Un attaquant local, sur un système hôte Linux, peut élever ses privilèges via VMware Player ou VMware Workstation...
Cisco Unified Communications Manager : accès fichier
Un attaquant authentifié peut modifier les paramètres d'un utilitaire en ligne de commande de Cisco Unified Communications Manager, afin de lire ou écrire des fichiers...
Cisco Unified Communications Manager : upload de fichier via ELM
Un attaquant authentifié peut uploader un fichier illicite via ELM sur Cisco Unified Communications Manager, afin par exemple de déposer un Cheval de Troie...
Cisco IOS : déni de service via DTLS
Un attaquant peut envoyer des paquets DTLS vers la fonctionnalité SSL VPN de Cisco IOS, pour remplir la queue de l'interface, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 407 408 409 410 411 412 413 414 415 417 419 420 421 422 423 424 425 426 427 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089