L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Cisco IOS, IOS XE : déni de service via IKE Main Mode
Un attaquant peut envoyer des paquets IKE Main Mode vers Cisco IOS ou IOS XE, afin de mener un déni de service...
2 PolarSSL : acceptation de certificat expiré en timezone
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 PolarSSL : acceptation de certificat pas encore valide
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 PolarSSL : acceptation de certificat avec un CA non autorisé pour serveur
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 PolarSSL : acceptation de certificat avec un CA non autorisé pour handshake
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 GnuTLS : acceptation de certificat autosigné
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 GnuTLS : acceptation de certificat avec une extension critique inconnue
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 GnuTLS : acceptation de certificat avec un CA non autorisé pour serveur
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 GnuTLS : acceptation de certificat avec un CA non autorisé pour handshake
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 GnuTLS : acceptation de certificat avec un CA non autorisé à signer
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
2 GnuTLS : acceptation de certificat avec un CA intermédiaire non autorisé
Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle...
1 Oracle Identity Manager : redirection via backUrl
Un attaquant peut tromper l'utilisateur de backUrl de Oracle Identity Manager, afin de le rediriger vers un site illicite...
2 Cacti : injection shell via lib/rrd.php
Un attaquant peut injecter des commandes shell via lib/rrd.php, afin d'élever ses privilèges...
2 WordPress Maps Marker Pro : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Maps Marker Pro, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Drupal CAS Server : rejeu de ticket
Un attaquant, qui a capturé un ticket, peut le rejouer sur Drupal CAS Server, afin d'élever ses privilèges...
2 Drupal Custom Search : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Custom Search, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Drupal Printer, email and PDF versions : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Printer, email and PDF versions, afin d'exécuter du code JavaScript dans le contexte du site web...
4 Jasig CAS Server : contournement de l'authentification via Google Accounts Integration
Un attaquant peut transmettre des données XML illicites à Jasig CAS Server utilisant Google Accounts Integration, afin de contourner l'authentification...
1 Cisco Web Security Appliance : injection d'entête HTTP
Un attaquant peut injecter des entêtes HTTP, pour tromper l'utilisateur de Cisco Web Security Appliance, afin de le rediriger vers un site illicite...
2 Noyau Linux : déréférencement de pointeur NULL via mac80211
Un attaquant peut déréférencer un pointeur NULL dans le module mac80211 du noyau Linux, afin de mener un déni de service...
2 Cisco Unity Connection : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Unity Connection, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress Disable Comments : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Disable Comments, afin de forcer la victime à effectuer des opérations...
2 OTRS Help Desk : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de OTRS Help Desk...
1 Noyau Linux : déréférencement de pointeur NULL via rds_ib_laddr_check
Un attaquant local peut déréférencer un pointeur NULL dans la fonction rds_ib_laddr_check() du noyau Linux, afin de mener un déni de service...
1 Noyau Linux : utilisation de mémoire libérée via AIO ioctx_alloc
Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans la fonction AIO ioctx_alloc() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 ModSecurity : contournement via Chunked
Un attaquant peut employer des données HTTP Chunked, afin de contourner les règles de ModSecurity...
2 Apache httpd : contournement de mod_headers unset
Un attaquant peut employer des données HTTP Chunked, afin de contourner la directive "RequestHeader unset" de Apache httpd mod_headers...
2 Cacti : injection SQL de graph_xport.php
Un attaquant peut provoquer une injection SQL dans graph_xport.php de Cacti, afin de lire ou modifier des données...
2 WordPress Business Intelligence : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress Business Intelligence, afin par exemple de déposer un Cheval de Troie...
1 Noyau Linux : déni de service via arch_dup_task_struct
Un attaquant local peut employer une séquence d'instructions PowerPC sur le noyau Linux, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 431 432 433 434 435 436 437 438 439 441 443 444 445 446 447 448 449 450 451 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996