L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
IBM SPSS Modeler : élévation de privilèges via Root GID
Un attaquant peut utiliser IBM SPSS Modeler, afin d'élever ses privilèges...
Cisco Unified Communications Manager : traversée de répertoire de RTMT
Un attaquant peut traverser les répertoires dans RTMT de Cisco Unified Communications Manager, afin de lire ou effacer un fichier situé hors de la racine du service...
Cisco Unified Communications Manager : injection SQL de BulkViewFileContentsAction.java
Un attaquant peut provoquer une injection SQL dans BulkViewFileContentsAction.java de Cisco Unified Communications Manager, afin de lire ou modifier des données...
WordPress Elegance : obtention d'information
Un attaquant peut lire un fichier avec WordPress Elegance, afin d'obtenir des informations sensibles...
WordPress Infocus : obtention d'information
Un attaquant peut lire un fichier avec WordPress Infocus, afin d'obtenir des informations sensibles...
WordPress Featured Comments : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Featured Comments, afin de forcer la victime à effectuer des opérations...
WordPress Member Approval : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery dans WordPress Member Approval, afin de forcer la victime à effectuer des opérations...
Cisco AsyncOS : Cross Site Scripting de date_range
Un attaquant peut provoquer un Cross Site Scripting dans date_range de Cisco AsyncOS, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : obtention d'information via media_enum_entities
Un attaquant local peut employer l'ioctl de la fonction media_enum_entities() du noyau Linux, afin d'obtenir des fragments de la mémoire, qui peuvent contenir des informations sensibles...
Zend Framework : injection de données via zf-apigility
Un attaquant peut injecter des données incorrectes dans la base via zf-apigility de Zend Framework, afin d'altérer le fonctionnement du service...
Noyau Linux : élévation de privilèges via futex
Un attaquant peut utiliser un futex sur le noyau Linux, afin d'élever ses privilèges...
OpenSSL : déni de service via ECDH
Un attaquant, situé sur un serveur TLS, peut employer Anonymous ECDH, afin de mener un déni de service dans les applications clients basées sur OpenSSL...
OpenSSL : buffer overflow de DTLS
Un attaquant peut provoquer un buffer overflow via DTLS de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSSL : déni de service via DTLS Recursion
Un attaquant, situé sur un serveur DTLS, peut employer un handshake illicite, afin de mener un déni de service dans les applications clients basées sur OpenSSL...
OpenSSL : man in the middle via ChangeCipherSpec
Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées...
PHP : corruption de fichier via configure
Un attaquant local peut créer un lien symbolique nommé /tmp/phpglibccheck, afin de modifier le fichier pointé, avec les privilèges du script configure de PHP...
Xen : accès en écriture sur ARM
Un attaquant local peut contourner les restrictions d'accès sous ARM dans Xen, afin de modifier des données d'un autre système invité...
Joomla AllVideos : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla AllVideos, afin d'exécuter du code JavaScript dans le contexte du site web...
FreeBSD : déni de service via execve
Un attaquant peut local employer execve() à partir d'un processus multi-thread sur FreeBSD, afin de mener un déni de service...
FreeBSD : obtention d'information via ktrace
Un attaquant peut employer la fonction ktrace() de FreeBSD, afin d'obtenir des informations sensibles...
OpenPAM : contournement de la politique
Lorsque la configuration OpenPAM est invalide, un attaquant local peut contourner les restrictions d'authentification...
Joomla JW player : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla JW player, afin d'exécuter du code JavaScript dans le contexte du site web...
Xen : déréférencement de pointeur NULL via HVMOP_inject_msi
Un attaquant dans un système invité HVM peut déréférencer un pointeur NULL dans HVMOP_inject_msi de Xen, afin de mener un déni de service du système hôte...
TYPO3 news : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 news, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Query Interface : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Query Interface, afin de lire ou modifier des données...
WordPress Contextual Related Posts : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Contextual Related Posts, afin de lire ou modifier des données...
Horde : contournement de l'authentification Horde_Ldap
Un attaquant peut employer le nom de binding de Horde_Ldap et un mot de passe vide, afin de s'authentifier sur les applications Horde...
Noyau Linux : déni de service via Hugepage Migration
Un attaquant peut migrer des hugepages du noyau Linux, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 442 443 444 445 446 447 448 449 450 452 454 455 456 457 458 459 460 461 462 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1037