Historique des vulnérabilités traitées par Vigil@nce : Apache Struts 1 : exécution de code via ClassLoader Un attaquant peut accéder au paramètre "class", pour manipuler le ClassLoader, afin d'exécuter du code... Apache Struts 2 : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Apache Struts 2... Cisco IOS XE : déni de service via PPPoE Un attaquant peut envoyer un paquet PPPoE illicite vers Cisco IOS XE sur ASR1000, afin de mener un déni de service... libvirt : injection d'entité XML externe via XML_PARSE_NOENT Un attaquant peut transmettre des données XML illicites à libvirt, afin de lire un fichier, de scanner des sites, ou de mener un déni de service... WordPress Conversionninja : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress Conversionninja, afin d'exécuter du code JavaScript dans le contexte du site web... WordPress bib2html : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress bib2html, afin d'exécuter du code JavaScript dans le contexte du site web... WordPress Search Everything : Cross Site Request Forgery Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Search Everything, afin de forcer la victime à effectuer des opérations... Webmin, Usermin : Cross Site Scripting de Popup Windows Un attaquant peut provoquer un Cross Site Scripting dans les Popup Windows de Webmin/Usermin, afin d'exécuter du code JavaScript dans le contexte du site web... WordPress Simple Popup Images : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress Simple Popup Images, afin d'exécuter du code JavaScript dans le contexte du site web... Internet Explorer 8 : utilisation de mémoire libérée via CMarkup Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans la classe CMarkup de Internet Explorer, afin de mener un déni de service, et éventuellement d'exécuter du code... TYPO3 : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de TYPO3... TYPO3 powermail : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de TYPO3 powermail... Drupal : obtention d'information via Site Reports Un attaquant, qui a la permission "access site reports" ou "View site reports" de Drupal, peut obtenir des informations sensibles... Drupal Password Policy : contournement de la politique Un attaquant peut continuer à utiliser le même mot de passe avec Drupal Password Policy, afin de contourner la politique de sécurité... Drupal Commerce Moneris : obtention d'information Un attaquant peut accéder à la base de Drupal Commerce Moneris, afin d'obtenir des informations sensibles... Drupal Require Login : obtention d'information Un attaquant peut utiliser Drupal Require Login, afin d'obtenir des informations sensibles... Drupal Views : obtention d'information Un attaquant peut utiliser Drupal Views, afin d'obtenir des informations sensibles... HP Operations Manager i : élévation de privilèges Un attaquant authentifié peut employer une vulnérabilité de HP Operations Manager i, afin d'élever ses privilèges... Cisco NX-OS : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Cisco NX-OS... Sendmail : élévation de privilèges via File Descriptors Un attaquant local peut manipuler les descripteurs de fichier de Sendmail, afin d'élever ses privilèges... WordPress Booking System : injection SQL Un attaquant peut provoquer une injection SQL de WordPress Booking System, afin de lire ou modifier des données... Microsoft DIA SDK : corruption de mémoire via msdia.dll Un attaquant peut inviter la victime à ouvrir un fichier PDB illicite, pour provoquer une corruption de mémoire dans msdia.dll de Microsoft DIA SDK, afin de mener un déni de service, et éventuellement d'exécuter du code... Panda AV, IS : élévation de privilèges Un attaquant local peut employer une vulnérabilité de Panda AV Pro ou Internet Security, afin d'élever ses privilèges... Nagios Plugins : obtention d'information via check_icmp Un attaquant peut employer check_icmp de Nagios Plugins, pour lire les fichiers au format INI, afin d'obtenir des informations sensibles... IBM GSKit : boucle infinie de SSL Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service... Cisco IOS : déni de service via RTCP Un attaquant peut envoyer des paquets RTCP dans une séquence spécifique, pour bloquer la queue CUBE (Cisco Unified Border Element) de Cisco IOS, afin de mener un déni de service... Cisco ASA : déni de service via RADIUS Un attaquant peut envoyer un paquet RADIUS illicite vers Cisco ASA, afin de mener un déni de service... Cisco IOS XR : déni de service via DHCPv6 Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco IOS, afin de mener un déni de service... Cisco IOS XR : déni de service via DHCPv6 Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco IOS, afin de mener un déni de service... Cisco IOS : déni de service via LLDP Un attaquant peut envoyer un paquet LLDP illicite vers Cisco IOS, afin de mener un déni de service... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116