L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
PHP : utilisation de mémoire libérée via SPL ArrayIterator
Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans SPL ArrayIterator de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
Symfony : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Symfony...
Splunk Enterprise : Cross Site Scripting de Referer Header
Un attaquant peut provoquer un Cross Site Scripting dans Referer Header de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress EWWW Image Optimizer : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress EWWW Image Optimizer, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress All In One WP Security : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress All In One WP Security, afin de lire ou modifier des données...
formail : buffer overflow via guillemet
Un attaquant peut provoquer un buffer overflow dans formail via un guillemet, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Advanced Access Manager : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress Advanced Access Manager, afin par exemple de déposer un Cheval de Troie...
Drupal Avatar Uploader : obtention d'information
Un attaquant peut utiliser Drupal Avatar Uploader, afin d'obtenir des informations sensibles...
GnuPG : détection de clé par tension de châssis
Un attaquant, situé à proximité d'un ordinateur effectuant des opérations RSA avec GnuPG sur des messages choisis, peut mesurer le potentiel du châssis cet ordinateur, afin de déterminer une clé RSA de 4096 bits...
WordPress WP Photo Album Plus : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Photo Album Plus, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Contact Form : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Contact Form, afin de forcer la victime à effectuer des opérations...
WordPress Ready Coming Soon : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Ready Coming Soon, afin de forcer la victime à effectuer des opérations...
WordPress Ready Google Maps : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Ready Google Maps, afin de forcer la victime à effectuer des opérations...
WordPress Ready Ecommerce : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Ready Ecommerce, afin de forcer la victime à effectuer des opérations...
WordPress WP RSS Multi Importer : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress WP RSS Multi Importer, afin de forcer la victime à effectuer des opérations...
WordPress Easy Media Gallery : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Easy Media Gallery, afin de forcer la victime à effectuer des opérations...
WordPress Huge-IT Image Gallery : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Huge-IT Image Gallery, afin de lire ou modifier des données...
WordPress NativeChurch : obtention d'information via download.php
Un attaquant peut utiliser download.php de WordPress NativeChurch, afin d'obtenir des informations sensibles...
Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey...
TYPO3 Extensions : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités des extensions TYPO3...
Noyau Linux : déni de service via kvm_iommu_put_pages
Un attaquant privilégié dans un système invité peut forcer une fuite mémoire dans la fonction kvm_iommu_put_pages() du noyau Linux, afin de mener un déni de service du système hôte...
dhcpcd : déni de service via DHO_OPTIONSOVERLOADED
Un attaquant disposant d'un serveur DHCP peut employer deux fois l'option DHO_OPTIONSOVERLOADED, afin de mener un déni de service dans dhcpcd...
WordPress CuckooTap Theme and eShop : obtention d'information via admin-ajax.php
Un attaquant peut utiliser admin-ajax.php de WordPress CuckooTap Theme and eShop, afin d'obtenir des informations sensibles...
glibc : déni de service via iconv et IBM93x
Un attaquant peut fournir des données IBM933, IBM935, IBM937, IBM939 ou IBM1364 spéciales à une application liée à la glibc et utilisant iconv(), afin de mener un déni de service...
glibc : déni de service via iconv et IBM930
Un attaquant peut fournir des données IBM930 spéciales à une application liée à la glibc et utilisant iconv(), afin de mener un déni de service...
Sophos Disk Encryption : accès disque après une veille
Un attaquant peut réveiller un ordinateur en veille sans authentification, afin de lire ou modifier des données du disque, malgré l'utilisation de Sophos Disk Encryption...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 456 457 458 459 460 461 462 463 464 466 468 469 470 471 472 473 474 475 476 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1036