L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : obtention d'information via yam_ioctl
Un attaquant local peut employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles...
Check Point Security Gateway : non respect de l'Anti-Spoofing
Un attaquant peut dans certains cas traverser Check Point Security Gateway, avec une adresse IP provenant d'un réseau interdit...
SAP BusinessObjects InfoView : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de SAP BusinessObjects InfoView, afin d'exécuter du code JavaScript dans le contexte du site web...
SAP BASIS : élévation de privilèges
Un attaquant authentifié peut employer une fonctionnalité privilégiée de SAP BASIS, afin d'élever ses privilèges...
SAP NW Portal WD : obtention d'information
Un attaquant peut utiliser SAP NW Portal WD, afin d'obtenir des informations sensibles...
SAP Profile Maintenance : élévation de privilèges
Un attaquant peut contourner les restrictions d'accès de SAP Profile Maintenance, afin d'élever ses privilèges...
SAP Background Processing RFC : élévation de privilèges
Un attaquant peut contourner les restrictions d'accès de SAP Background Processing RFC, afin d'élever ses privilèges...
SAP Software Lifeclycle Manager : obtention d'information
Un attaquant peut utiliser SAP Software Lifeclycle Manager, afin d'obtenir des informations sensibles...
libvirt : déni de service via keepalive
Un attaquant peut employer la fonctionnalité keepalive de libvirt, afin de mener un déni de service...
WordPress DT Chocolate : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress DT Chocolate, afin d'exécuter du code JavaScript dans le contexte du site web...
ISC BIND : déni de service via NSEC3
Lorsqu'un serveur BIND autoritaire gère une zone signée avec NSEC3, un attaquant peut envoyer une requête spéciale, afin de mener un déni de service...
IBM WebSphere AS 7.0 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebSphere AS 7.0...
Joomla com_aclassfb : upload de fichier
Un attaquant peut uploader un fichier illicite sur Joomla com_aclassfb, afin par exemple de déposer un Cheval de Troie...
Noyau Linux : déni de service via vm86
Un attaquant local peut déréférencer un pointeur NULL dans l'appel système vm86 du noyau Linux, afin de mener un déni de service...
Cisco Unity Connection : boucle infinie de IMAP
Un attaquant authentifié peut envoyer une commande IMAP vers Cisco Unity Connection, pour provoquer une boucle infinie, afin de mener un déni de service...
Cisco Secure ACS : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Secure ACS, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco 9900 Series IP Phone : déni de service via Unregister
Un attaquant peut envoyer un paquet SIP vers un Cisco 9900 Series IP Phone, pour qu'il se désenregistre, afin de mener un déni de service...
Symantec Endpoint Protection : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection...
Joomla Melody : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla Melody, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 416 417 418 419 420 421 422 423 424 426 428 429 430 431 432 433 434 435 436 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089