L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Unified Communications Manager : traversée de répertoire
Un attaquant peut traverser les répertoires de Cisco Unified Communications Manager, afin de lire un fichier situé hors de la racine du service...
Cisco Unified Communications Manager : Cross Site Scripting de IPMA
Un attaquant peut provoquer un Cross Site Scripting dans IPMA de Cisco Unified Communications Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Unified Communications Manager : déni de service via log4jinit
Un attaquant peut accéder à log4jinit de Cisco Unified Communications Manager, afin de mener un déni de service...
BlackBerry Enterprise Server : élévation de privilèges via Log File
Un attaquant local peut lire les journaux de BlackBerry Enterprise Server, afin d'élever ses privilèges...
Adobe Shockwave Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Shockwave Player...
Windows : corruption de mémoire via VBScript Engine
Un attaquant peut provoquer une corruption de mémoire dans le moteur VBScript de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code...
Internet Explorer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer...
Microsoft .NET : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET...
Microsoft Forefront Protection 2010 for Exchange : exécution de code
Un attaquant peut envoyer un email illicite vers Microsoft Forefront Protection 2010 for Exchange, afin d'exécuter du code...
Windows, IE : corruption de mémoire via Direct2D
Un attaquant peut provoquer une corruption de mémoire dans Direct2D de Windows, IE, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : déni de service via IPv6 Router Advertisement
Un attaquant peut envoyer de nombreux paquets ICMPv6 Router Advertisement, afin de mener un déni de service...
Windows, IE : obtention d'information via Microsoft XML Core Services
Un attaquant peut employer Microsoft XML Core Services de Windows, via IE, afin de lire les informations sensibles d'un autre site, ou de lire un fichier de l'ordinateur de la victime...
WordPress Frontend Upload : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress Frontend Upload, afin par exemple de déposer un Cheval de Troie...
ImageMagick : buffer overflow de PSD
Un attaquant peut provoquer un buffer overflow via PSD dans ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
SAP NetWeaver Workflow Modeler : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de SAP NetWeaver Workflow Modeler, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Kiddo : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress Kiddo, afin par exemple de déposer un Cheval de Troie...
Pacemaker : corruption de fichier via /tmp/extract_define
Un attaquant local peut créer un lien symbolique nommé /tmp/extract_define, afin de modifier le fichier pointé, avec les privilèges de Pacemaker...
Symantec Web Gateway : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Symantec Web Gateway...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 422 423 424 425 426 427 428 429 431 433 434 435 436 437 438 439 440 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089