L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress Refraction : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Refraction, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress All In One WordPress Firewall : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress All In One WordPress Firewall, afin d'exécuter du code JavaScript dans le contexte du site web...
RSYSLOG : débordement d'entier de PRI
Un attaquant peut provoquer un débordement d'entier via PRI dans RSYSLOG, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Users Ultra Plugin : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Users Ultra Plugin, afin de lire ou modifier des données...
Adobe Acrobat : Cross Site Scripting de Help Page
Un attaquant peut provoquer un Cross Site Scripting dans la page d'aide de Adobe Acrobat, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Infusionsoft Gravity Forms : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress Infusionsoft Gravity Forms, afin par exemple de déposer un Cheval de Troie...
Noyau Linux : multiples vulnérabilités de Ceph
Un attaquant peut employer plusieurs vulnérabilités du support de Ceph par le noyau Linux...
WordPress N-Media : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress N-Media, afin par exemple de déposer un Cheval de Troie...
bash : exécution de commandes dans le parseur de fonction
Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code...
bash : corruption de mémoire dans le parseur de fonction
Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code...
bash : deux dénis de service
Un attaquant peut employer plusieurs vulnérabilités de bash...
libvirt : lecture de mémoire non accessible via qemuDomainGetBlockIoTune
Un attaquant peut forcer la lecture à une adresse invalide dans qemuDomainGetBlockIoTune() de libvirt, afin de mener un déni de service...
TYPO3 JobControl : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 JobControl...
Joomla JDownloads : upload de fichier
Un attaquant peut uploader un fichier illicite sur Joomla JDownloads, afin par exemple de déposer un Cheval de Troie...
Joomla HikaShop/HikaMarket : exécution de code
Un attaquant peut utiliser Joomla HikaShop, afin d'exécuter du code...
WordPress WP Google Maps : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Google Maps, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress MaxButtons : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress MaxButtons, afin d'exécuter du code JavaScript dans le contexte du site web...
Perl : déni de service via Data-Dumper
Lorsqu'un attaquant peut fournir une structure de données complexe à Perl Data::Dumper(), il peut alors mener un déni de service...
Drupal Safeword : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Safeword, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Webform Patched : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Webform Patched, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Twilio : obtention d'information
Un attaquant peut utiliser de Drupal Twilio, afin d'obtenir des informations sensibles...
Drupal Services : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Services, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco IOS, XE : déni de service via SIP
Un attaquant peut envoyer un paquet SIP illicite vers Cisco IOS ou IOS XE, afin de mener un déni de service...
Cisco IOS, XE : déni de service via RSVP
Un attaquant peut envoyer un paquet RSVP illicite vers Cisco IOS, XE, afin de mener un déni de service...
Cisco IOS : déni de service via SIP NAT
Un attaquant peut envoyer un paquet SIP NAT illicite vers Cisco IOS, afin de mener un déni de service...
Cisco IOS : deux vulnérabilités de RSVP Metadata
Un attaquant peut employer plusieurs vulnérabilités de RSVP de Cisco IOS...
Cisco IOS : deux vulnérabilités de mDNS
Un attaquant peut employer plusieurs vulnérabilités de mDNS de Cisco IOS...
Cisco IOS, XE : déni de service via DHCPv6
Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco IOS ou IOS XE, afin de mener un déni de service...
bash : exécution de code via Function Variable
Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code...
NSS, CyaSSL, GnuTLS : contournement de la chaîne de certification via ASN.1
Un attaquant peut créer un certificat X.509 illicite, qui est accepté comme valide, afin de tromper les services utilisant la signature RSA (comme les sessions SSL/TLS)...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 462 463 464 465 466 467 468 469 471 473 474 475 476 477 478 479 480 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1037