L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
4 Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey...
2 TYPO3 ke_questionnaire : lecture de fichier
Un attaquant peut lire un fichier de TYPO3 ke_questionnaire, afin d'obtenir des informations sensibles...
1 NSS : décodage non robuste via QuickDER
Un attaquant peut créer des données ASN.1 illicite, qui sont reconnues comme valides par QuickDER de NSS, afin de contourner un antivirus par exemple...
2 WordPress Paid Memberships Pro : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Paid Memberships Pro, afin de lire un fichier situé hors de la racine du service...
2 IIS : Cross Site Scripting de search
Un attaquant peut provoquer un Cross Site Scripting dans la fonctionnalité de recherche de IIS, afin d'exécuter du code JavaScript dans le contexte du site web...
2 ppp : débordement d'entier de pppd/options.c
Un attaquant local peut provoquer un débordement d'entier dans pppd/options.c de ppp, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root...
1 LibYAML : déni de service via yaml_parser_save_simple_key
Un attaquant peut créer des données YAML malformées, pour provoquer une erreur dans la fonction yaml_parser_save_simple_key() de LibYAML, afin de mener un déni de service...
1 Xen : lecture de mémoire non accessible via REP MOVS
Un attaquant peut forcer la lecture à une adresse invalide via REP MOVS sur Xen, afin de mener un déni de service...
1 Xen : déni de service via hypercall_xlat_continuation
Un attaquant peut provoquer une erreur dans hypercall_xlat_continuation() de Xen, afin de mener un déni de service...
3 Centreon : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon...
2 TYPO3 WebDav for filemounts : obtention d'information
Un attaquant peut utiliser TYPO3 WebDav for filemounts, afin d'obtenir des informations sensibles...
2 WordPress Apptha Video Gallery : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Apptha Video Gallery...
2 WordPress db-backup : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress db-backup, afin de lire un fichier situé hors de la racine du service...
2 WordPress Sexy Squeeze Pages : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Sexy Squeeze Pages, afin d'exécuter du code JavaScript dans le contexte du site web...
1 WordPress Html5 Mp3 Player with Playlist : obtention d'information via playlist.php
Un attaquant peut utiliser playlist.php de WordPress Html5 Mp3 Player with Playlist, afin d'obtenir des informations sensibles...
2 Mutt : débordement d'entier de mutt_substrdup
Un attaquant peut provoquer un débordement d'entier dans la fonction mutt_substrdup() de Mutt, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 Cisco ASA : fuite mémoire via SSL VPN
Un attaquant peut provoquer une fuite mémoire dans SSL VPN de Cisco ASA, afin de mener un déni de service...
1 WordPress Ad-Manager : redirection de track-click.php
Un attaquant peut tromper l'utilisateur via track-click.php de WordPress Ad-Manager, afin de le rediriger vers un site illicite...
2 WordPress Google Doc Embedder : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Google Doc Embedder, afin de lire ou modifier des données...
2 Joomla HDFLVPlayer : traversée de répertoire
Un attaquant peut traverser les répertoires de Joomla HDFLVPlayer, afin de lire un fichier situé hors de la racine du service...
1 Noyau Linux : multiples vulnérabilités de LDT
Un attaquant peut employer plusieurs vulnérabilités de LDT du noyau Linux...
3 HP-UX : élévation de privilèges via libpam_updbe
Un attaquant peut utiliser libpam_updbe de HP-UX, afin d'élever ses privilèges...
2 GNU patch : débordement d'entier de Line Number
Un attaquant peut provoquer un débordement d'entier dans GNU patch, afin de mener un déni de service, et éventuellement d'exécuter du code...
3 Adobe Flash Player : utilisation de mémoire libérée
Un attaquant provoquer l'utilisation d'une zone mémoire libérée dans Adobe Flash Player, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 Cisco IOS XR : déni de service via lighttpd
Un attaquant non authentifié peut ouvrir plusieurs sessions sur lighttpd de Cisco IOS XR, afin de mener un déni de service...
3 Libksba, GnuPG : buffer overflow de ksba_oid_to_str
Un attaquant peut provoquer un buffer overflow dans la fonction ksba_oid_to_str() de Libksba, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 Cisco IOS XR : déni de service via LISP TCP
Un attaquant peut envoyer des données LISP TCP illicites vers Cisco IOS XR, afin de mener un déni de service...
3 WordPress wpDataTables : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress wpDataTables, afin par exemple de déposer un Cheval de Troie...
2 WordPress wpDataTables : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress wpDataTables, afin de lire ou modifier des données...
3 FLAC : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de FLAC...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 471 472 473 474 475 476 477 478 479 481 483 484 485 486 487 488 489 490 491 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996