L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Secure ACS : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Secure ACS, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Social Ring : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Social Ring, afin d'exécuter du code JavaScript dans le contexte du site web...
libvirt : élévation de privilèges via Event Registration
Un attaquant peut utiliser l'API Event Registration de libvirt, afin d'élever ses privilèges...
WordPress AVChat Video Chat : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress AVChat Video Chat, afin d'exécuter du code JavaScript dans le contexte du site web...
VMware : déni de service via VMX
Un attaquant local peut utiliser un port invalide, afin de mener un déni de service sur le processus VMX de produits VMware...
VMware ESX, ESXi : déréférencement de pointeur NULL via NFC
Un attaquant peut déréférencer un pointeur NULL dans NFC de VMware ESX ou ESXi, afin de mener un déni de service...
Cisco Secure ACS : obtention d'information via RMI
Un attaquant authentifié peut employer l'interface RMI de Cisco Secure ACS, pour lire des fichiers arbitraires, afin d'obtenir des informations sensibles...
Technicolor TC7200 : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Technicolor TC7200, afin de forcer la victime à effectuer des opérations...
libvirt : déni de service via libxlDomainGetNumaParameters
Un attaquant local peut employer "virsh numatune" sur un domaine inactif, afin de mener un déni de service de libvirt...
FreeBSD : déni de service via mmap
Un attaquant local peut agrandir la taille de la pile d'une application FreeBSD, afin de stopper le noyau...
NSS : obtention d'information via TLS False Start
Lorsqu'une application logue le résultat de NSS PR_Recv() avec False Start activé, un attaquant peut voir les données en clair, afin d'obtenir des informations sensibles...
Drupal Anonymous Posting : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Anonymous Posting, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal...
Cisco Secure Access Control System : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco Secure Access Control System...
WordPress Easy Media Gallery : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Easy Media Gallery, afin de forcer la victime à effectuer des opérations...
Adobe Flash Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
FreeBSD : buffer overflow de bsnmpd
Un attaquant peut provoquer un buffer overflow dans bsnmpd de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code...
MySQL : multiples vulnérabilités de janvier 2014
Plusieurs vulnérabilités de MySQL ont été annoncées en janvier 2014...
Solaris : multiples vulnérabilités de janvier 2014
Plusieurs vulnérabilités de Solaris ont été annoncées en janvier 2014...
Oracle Outside In Technology : déni de service via Outside In Maintenance
Un attaquant peut envoyer un document illicite vers Outside In Maintenance de Oracle Outside In Technology, afin de mener un déni de service...
Oracle Fusion : multiples vulnérabilités de janvier 2014
Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en janvier 2014...
Oracle Database : multiples vulnérabilités de janvier 2014
Plusieurs vulnérabilités de Oracle Database ont été annoncées en janvier 2014...
Oracle Java : multiples vulnérabilités de janvier 2014
Un attaquant peut employer plusieurs vulnérabilités de Oracle Java...
Microsoft Dynamics AX : déni de service
Un attaquant authentifié peut envoyer des données illicites vers Microsoft Dynamics AX, afin de mener un déni de service...
Windows 7, 2008 R2 : élévation de privilèges via Window Handle
Un attaquant local peut manipuler un Window Handle sur Windows 7 ou 2008 R2, afin d'élever ses privilèges...
Word, SharePoint : trois vulnérabilités
Un attaquant peut inviter la victime à ouvrir un fichier illicite avec Word, ou l'utiliser avec SharePoint, afin de faire exécuter du code sur son ordinateur...
Adobe Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Reader...
IBM WebSphere AS 8.0 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebSphere AS 8.0...
Noyau Linux : obtention d'information via fst_get_iface
Un attaquant local peut employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles...
Noyau Linux : obtention d'information via wanxl_ioctl
Un attaquant local peut employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 417 418 419 420 421 422 423 424 425 427 429 430 431 432 433 434 435 436 437 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089