L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Wireshark : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
FortiAuthenticator : exécution shell
Un attaquant privilégié peut injecter une commande dans FortiAuthenticator, afin d'exécuter une commande shell sur le serveur...
OpenText Exceed On Demand : multiples Man-in-the-Middle
Un attaquant peut employer plusieurs vulnérabilités de OpenText Exceed On Demand...
libcurl : non vérification de certificat sans VERIFYPEER
Un attaquant peut présenter un certificat illicite, à une application liée à libcurl, qui désactive VERIFYPEER, afin que l'utilisateur ne soit pas prévenu...
Asterisk : élévation de privilèges via AMI
Un attaquant peut employer l'interface AMI de Asterisk, afin d'exécuter une commande shell, ou de créer un fichier...
Asterisk : buffer overflow via SMS
Un attaquant peut envoyer un SMS spécial, pour provoquer un buffer overflow dans Asterisk, afin de mener un déni de service...
WordPress Broken Link Checker : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Broken Link Checker, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla MijoSearch : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla MijoSearch...
IBM DB2 : déréférencement de pointeur NULL via XSLT
Un attaquant peut créer un fichier XSLT illicite, pour déréférencer un pointeur NULL dans IBM DB2, afin de mener un déni de service...
IBM DB2 : déni de service via OLAP
Un attaquant peut employer une requête OLAP, afin de mener un déni de service de IBM DB2...
WordPress WP-Realty : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP-Realty, afin d'exécuter du code JavaScript dans le contexte du site web...
Solaris : élévation de privilèges via Sun Update Manager
Lorsque l'administrateur emploie Sun Update Manager, un attaquant local peut créer un script rcs9.sh illicite, afin d'élever ses privilèges...
HP Operations Orchestration : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de HP Operations Orchestration...
Noyau Linux : corruption de mémoire via vapic_addr
Un attaquant local peut provoquer une corruption de mémoire via vapic_addr dans le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : déni de service via KVM apic_get_tmcct
Un attaquant situé dans un système invité peut provoquer une erreur arithmétique la fonction KVM apic_get_tmcct() du noyau Linux, afin de mener un déni de service...
Noyau Linux : utilisation de mémoire libérée via IPC_RMID
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via IPC_RMID dans le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
ScreenOS : déni de service via Ping
Un attaquant peut envoyer des paquets ICMP illicites vers ScreenOS, afin de mener un déni de service...
Juniper Junos Pulse Secure Access Service, IVE : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Juniper Junos Pulse Secure Access Service, IVE, afin d'exécuter du code JavaScript dans le contexte du site web...
Vtiger CRM : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Vtiger CRM, afin d'exécuter du code JavaScript dans le contexte du site web...
Brocade Network Advisor, EMC Connectrix Manager Converged Network Edition : exécution de code via Servlets
Un attaquant distant peut utiliser les Servlets de Brocade Network Advisor ou EMC Connectrix Manager Converged Network Edition, afin d'exécuter du code...
ASP.NET : exécution de code via View State
Lorsque le MAC est désactivé, un attaquant peut envoyer un View State illicite vers un serveur ASP.NET, afin d'exécuter du code...
PHP : corruption de mémoire via openssl_x509_parse
Un attaquant peut provoquer une corruption de mémoire dans la fonction openssl_x509_parse() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
Microsoft Office 2007, 2010 : contournement d'ASLR via HXDS
Un attaquant peut employer hxds.dll, afin de contourner ASLR pour exploiter une autre vulnérabilité...
Microsoft Office 2013 : obtention du token SharePoint
Un attaquant peut inviter la victime à ouvrir un document Office sur un serveur distant, afin d'obtenir le token d'authentification pour un serveur SharePoint...
ASP.NET SignalR : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de ASP.NET SignalR, afin d'exécuter du code JavaScript dans le contexte du site web...
Windows : élévation de privilèges via LRPC Client
Un attaquant local peut mettre en place un serveur LRPC illicite pour provoquer un buffer overflow dans le client LRPC de Windows, afin de mener un déni de service, et éventuellement d'élever ses privilèges...
Windows : élévation de privilèges via Kernel
Un attaquant local peut employer plusieurs vulnérabilités de pilotes noyau Windows, afin d'élever ses privilèges...
Microsoft SharePoint : exécution de code
Un attaquant authentifié peut déposer un document illicite sur Microsoft SharePoint, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 412 413 414 415 416 417 418 419 420 422 424 425 426 427 428 429 430 431 432 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089