L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Apache Struts 1 : exécution de code via ClassLoader
Un attaquant peut accéder au paramètre "class", pour manipuler le ClassLoader, afin d'exécuter du code...
Apache Struts 2 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apache Struts 2...
Cisco IOS XE : déni de service via PPPoE
Un attaquant peut envoyer un paquet PPPoE illicite vers Cisco IOS XE sur ASR1000, afin de mener un déni de service...
libvirt : injection d'entité XML externe via XML_PARSE_NOENT
Un attaquant peut transmettre des données XML illicites à libvirt, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
WordPress Conversionninja : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Conversionninja, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress bib2html : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress bib2html, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Search Everything : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Search Everything, afin de forcer la victime à effectuer des opérations...
Webmin, Usermin : Cross Site Scripting de Popup Windows
Un attaquant peut provoquer un Cross Site Scripting dans les Popup Windows de Webmin/Usermin, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Simple Popup Images : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Simple Popup Images, afin d'exécuter du code JavaScript dans le contexte du site web...
Internet Explorer 8 : utilisation de mémoire libérée via CMarkup
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans la classe CMarkup de Internet Explorer, afin de mener un déni de service, et éventuellement d'exécuter du code...
TYPO3 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3...
TYPO3 powermail : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 powermail...
Drupal : obtention d'information via Site Reports
Un attaquant, qui a la permission "access site reports" ou "View site reports" de Drupal, peut obtenir des informations sensibles...
Drupal Password Policy : contournement de la politique
Un attaquant peut continuer à utiliser le même mot de passe avec Drupal Password Policy, afin de contourner la politique de sécurité...
Drupal Commerce Moneris : obtention d'information
Un attaquant peut accéder à la base de Drupal Commerce Moneris, afin d'obtenir des informations sensibles...
Drupal Require Login : obtention d'information
Un attaquant peut utiliser Drupal Require Login, afin d'obtenir des informations sensibles...
Drupal Views : obtention d'information
Un attaquant peut utiliser Drupal Views, afin d'obtenir des informations sensibles...
HP Operations Manager i : élévation de privilèges
Un attaquant authentifié peut employer une vulnérabilité de HP Operations Manager i, afin d'élever ses privilèges...
Cisco NX-OS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco NX-OS...
Sendmail : élévation de privilèges via File Descriptors
Un attaquant local peut manipuler les descripteurs de fichier de Sendmail, afin d'élever ses privilèges...
WordPress Booking System : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Booking System, afin de lire ou modifier des données...
Microsoft DIA SDK : corruption de mémoire via msdia.dll
Un attaquant peut inviter la victime à ouvrir un fichier PDB illicite, pour provoquer une corruption de mémoire dans msdia.dll de Microsoft DIA SDK, afin de mener un déni de service, et éventuellement d'exécuter du code...
Panda AV, IS : élévation de privilèges
Un attaquant local peut employer une vulnérabilité de Panda AV Pro ou Internet Security, afin d'élever ses privilèges...
Nagios Plugins : obtention d'information via check_icmp
Un attaquant peut employer check_icmp de Nagios Plugins, pour lire les fichiers au format INI, afin d'obtenir des informations sensibles...
IBM GSKit : boucle infinie de SSL
Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service...
Cisco IOS : déni de service via RTCP
Un attaquant peut envoyer des paquets RTCP dans une séquence spécifique, pour bloquer la queue CUBE (Cisco Unified Border Element) de Cisco IOS, afin de mener un déni de service...
Cisco ASA : déni de service via RADIUS
Un attaquant peut envoyer un paquet RADIUS illicite vers Cisco ASA, afin de mener un déni de service...
Cisco IOS XR : déni de service via DHCPv6
Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco IOS, afin de mener un déni de service...
Cisco IOS XR : déni de service via DHCPv6
Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco IOS, afin de mener un déni de service...
Cisco IOS : déni de service via LLDP
Un attaquant peut envoyer un paquet LLDP illicite vers Cisco IOS, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 440 441 442 443 444 445 446 447 448 450 452 453 454 455 456 457 458 459 460 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116