L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Unified Communications Manager : élévation de privilèges
Un attaquant local peut manipuler un fichier du système durant l'exécution de Cisco Unified Communications Manager, afin d'élever ses privilèges...
WordPress Contact Form 7 : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress Contact Form 7, afin par exemple de déposer un Cheval de Troie...
WordPress : contournement Stop User Enumeration
Un attaquant peut contourner Stop User Enumeration de WordPress, afin d'obtenir des informations sensibles...
Sophos Anti-Virus : déni de service via Object
Un attaquant local peut interagir avec des objets de Sophos Anti-Virus, afin de mener un déni de service...
WordPress WP Social Invitations : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Social Invitations, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla JomSocial : exécution de code via Azrul
Un attaquant peut envoyer des paramètres illicites vers Azrul de Joomla JomSocial, afin d'exécuter du code...
TYPO3 : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de TYPO3, afin de forcer la victime à effectuer des opérations...
Noyau Linux : corruption de mémoire via recvmmsg
Un attaquant local peut provoquer une corruption de mémoire via recvmmsg(), afin de mener un déni de service sur le noyau Linux, et éventuellement d'exécuter du code...
WordPress amerisale-re : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress amerisale-re, afin par exemple de déposer un Cheval de Troie...
WordPress Photocrati-theme : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Photocrati-theme, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress WebEngage : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WebEngage, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM GSKit : déni de service via SSL/TLS
Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service...
Drupal Tribune : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Tribune, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Services : transmission de données via drupal_form_submit
Un attaquant peut transmettre des données via drupal_form_submit() de Drupal Services, afin de contourner les restrictions d'accès...
IBM GSKit : déni de service via SSLv2
Un attaquant peut envoyer des messages SSLv2 illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service...
WordPress Nokia Maps & Places : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Nokia Maps & Places, afin d'exécuter du code JavaScript dans le contexte du site web...
socat : buffer overflow de PROXY-CONNECT
Un attaquant peut provoquer un buffer overflow lorsqu'il peut modifier PROXY-CONNECT de socat, afin de mener un déni de service, et éventuellement d'exécuter du code...
Curl : réutilisation de connexion NTLM
Dans certains cas, une application compilée avec libcurl et utilisant NTLM peut accéder aux données d'un autre utilisateur...
Libreswan, Openswan : déréférencement de pointeur NULL via IKEv2
Un attaquant peut déréférencer un pointeur NULL via IKEv2 dans Libreswan ou Openswan, afin de mener un déni de service...
OSPF : corruption de la base de routage
Un attaquant peut usurper des messages OSPF, afin de corrompre la base de donnée de routage...
Thunderbird : exécution de code via Object Data
Un attaquant peut envoyer un mail illicite, et inviter la victime à y répondre ou à le transmettre avec Thunderbird, afin d'exécuter du code JavaScript dans le contexte du client de messagerie...
Noyau Linux : obtention d'information via nf_nat_irc
Un attaquant, qui communique via IRC, peut obtenir des fragments de la mémoire du noyau Linux, afin d'obtenir des informations sensibles...
OTRS Help Desk : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de OTRS...
pfSense : lecture fichier via snort_log_view.php
Un attaquant authentifié peut traverser les répertoires via snort_log_view.php de pfSense, afin de lire un fichier situé hors de la racine du service...
Horde : exécution de code via _formvars
Un attaquant peut placer du code PHP dans la variable _formvars de Horde, afin d'exécuter du code PHP sur le site web...
WordPress Infocus : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Infocus, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Seo Link Rotator : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Seo Link Rotator, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Let Them Unsubscribe : vulnérabilité
Une vulnérabilité de WordPress Let Them Unsubscribe a été annoncée...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 419 420 421 422 423 424 425 426 427 429 431 432 433 434 435 436 437 438 439 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089