L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Windows : déni de service via IsHandleEntrySecure
Un attaquant peut déréférencer un pointeur NULL dans le pilote win2k.sys de Windows, afin de mener un déni de service...
VMware ESX, Player, Workstation : élévation de privilèges via lgtosync.sys
Un attaquant local peut corrompre la mémoire de lgtosync.sys de VMware ESX, Player et Workstation, afin d'élever ses privilèges...
Novell Open Enterprise Server : déni de service via HTTPSTK
Un attaquant peut provoquer de nombreuses erreurs SSL sur HTTPSTK de Novell Open Enterprise Server, afin de mener un déni de service...
McAfee EWS, MEG : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee Email and Web Security et McAfee Email Gateway...
IBM Tivoli Storage Manager : accès aux données
Un attaquant local peut accéder aux données de IBM Tivoli Storage Manager, afin d'obtenir des informations sensibles ou d'altérer des informations...
Joomla Alphaplug : exécution de code PHP
Un attaquant peut uploader un fichier PHP via Joomla Alphaplug, afin d'exécuter du code PHP...
WordPress Js-Multi-Hotel : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Js-Multi-Hotel, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Blooog : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Blooog, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress OptimizePress : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress OptimizePress, afin d'exécuter du code PHP...
Check Point Endpoint Security : brute force de Media Encryption EPM
Un attaquant local peut contourner la limite du nombre de tentatives d'authentification de Media Encryption EPM de Check Point Endpoint Security, afin de mener un brute force, pour accéder au périphérique chiffré...
Samba pam_winbind : élévation de privilèges via require_membership_of
Lorsque pam_winbind est configuré avec require_membership_of indiquant un groupe invalide, un attaquant ayant un compte sur le domaine peut s'authentifier localement...
Cisco Secure ACS : obtention d'information via Support Bundle
Un attaquant authentifié peut télécharger le Support Bundle de Cisco Secure ACS, afin d'obtenir des informations sensibles...
Xen : déni de service via AMD Erratum 793
Un attaquant dans un système invité Xen peut provoquer l'erreur AMD Erratum 793, afin de mener un déni de service...
WordPress Orange : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress Orange, afin d'exécuter du code PHP...
WordPress dzs-videogallery : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress dzs-videogallery, afin d'exécuter du code PHP...
Joomla JMultimedia : exécution de code PHP
Un attaquant peut uploader un fichier PHP via Joomla JMultimedia, afin d'exécuter du code PHP...
WordPress Folo : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Folo, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco ASA : déni de service via DNS Reply
Un attaquant peut envoyer des réponses DNS malformées vers Cisco ASA, afin de mener un déni de service...
Noyau Linux : déni de service via radiotap
Un attaquant peut employer la fonctionnalité radiotap du noyau Linux, afin de mener un déni de service...
Joomla All Video Share : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla All Video Share, afin de lire ou modifier des données...
PHP : déni de service via parse_iso_intervals
Un attaquant peut fournir une date malformée à parse_iso_intervals de PHP, afin de mener un déni de service...
Noyau Linux : élévation de privilèges via perf_paranoid_kernel
Un attaquant local peut tracer l'exécution du noyau Linux, afin d'obtenir des informations pour élever ses privilèges...
Noyau Linux : élévation de privilèges via get_dumpable
Lorsque le sysctl fs/suid_dumpable vaut 2 (SUID_DUMP_ROOT), un attaquant local peut dumper un programme suid, afin d'obtenir des informations pour élever ses privilèges...
WordPress Store Locator : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Store Locator, afin de forcer la victime à effectuer des opérations...
Noyau Linux : lecture mémoire via recv
Un attaquant local peut appeler les fonctions de la famille recv du noyau Linux, afin d'obtenir des fragments de la mémoire du noyau...
Joomla Projectfork : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Projectfork, afin de lire ou modifier des données...
WordPress OptinForex : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress OptinForex, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress amerisale-re : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress amerisale-re, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco IOS XR : déni de service via SNMP
Un attaquant peut envoyer un paquet SNMP pour certains objets MIB de Cisco IOS XR, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 409 410 411 412 413 414 415 416 417 419 421 422 423 424 425 426 427 428 429 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089