L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Microsoft Exchange : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Exchange...
Windows Script : utilisation de mémoire libérée
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de Windows Script, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : exécution de code via WinVerifyTrust
Un attaquant peut modifier un fichier signé valide, sans que WinVerifyTrust le détecte, afin de tromper la victime pour qu'elle exécute ce programme...
Internet Explorer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer...
Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey...
Adobe Shockwave Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Shockwave Player...
Adobe Flash Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
SAP ERP : effacement de Security Audit Log
Un attaquant peut effacer les journaux de Security Audit Log de SAP, afin de masquer ses actions...
SAP BOPF for ABAP : élévation de privilèges
Un attaquant peut accéder à un utilisateur de SAP BOPF for ABAP, afin d'élever ses privilèges ou d'obtenir des informations sensibles...
SAP Print and Output : élévation de privilèges
Un attaquant peut accéder à un utilisateur de SAP Print and Output, afin d'élever ses privilèges ou d'obtenir des informations sensibles...
SAP BusinessObjects Explorer : Cross Site Flashing de com_businessobjects_polestar_bootstrap.swf
Un attaquant peut provoquer un Cross Site Flashing dans com_businessobjects_polestar_bootstrap.swf de SAP BusinessObjects Explorer, afin d'exécuter du code JavaScript dans le contexte du site web...
SAP BusinessObjects Explorer : obtention d'information via Port Scanning
Un attaquant peut utiliser une Port Scanning sur SAP BusinessObjects Explorer, afin d'obtenir des informations sensibles...
WordPress FormCraft : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress FormCraft, afin de lire ou modifier des données...
WordPress photosmash : exécution de code PHP
Un attaquant peut uploader un fichier PHP via WordPress photosmash, afin d'exécuter du code PHP...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 411 412 413 414 415 416 417 418 419 421 423 424 425 426 427 428 429 430 431 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1013