L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Cisco IOS XR, ASR 9000 : déni de service via DHCPv4
Un attaquant peut envoyer un paquet DHCPv4 illicite vers Cisco IOS XR sur ASR 9000, afin de mener un déni de service...
2 Drupal Ubercart Webform Checkout Pane : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Ubercart Webform Checkout Pane, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Drupal Decisions : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Decisions, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Drupal Webform Multiple File Upload : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Drupal Webform Multiple File Upload, afin de forcer la victime à effectuer des opérations...
2 Drupal Invoice : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal Invoice...
2 Drupal Linear Case : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Linear Case, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Drupal Crumbs : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Crumbs, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Drupal Petition : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Petition, afin d'exécuter du code JavaScript dans le contexte du site web...
3 Cisco IOS : déni de service via ICMPv4
Un attaquant peut envoyer un paquet ICMPv4 illicite vers Cisco IOS, afin de mener un déni de service...
3 Cisco IOS, IOS XE : fuite mémoire via TCP
Un attaquant peut provoquer une fuite mémoire avec des paquets TCP destinés à Cisco IOS ou IOS XE, afin de mener un déni de service...
3 Cisco IOS, IOS XE : déni de service via mDNS Gateway
Un attaquant peut envoyer un paquet mDNS illicite vers Cisco IOS ou IOS XE, afin de mener un déni de service...
3 Cisco IOS XE : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco IOS XE...
3 Cisco IOS, IOS XE : déni de service via IKEv2
Un attaquant peut envoyer un paquet IKEv2 illicite vers Cisco IOS ou IOS XE, afin de mener un déni de service...
3 Cisco IOS : trois vulnérabilités de CIP
Un attaquant peut employer plusieurs vulnérabilités de CIP de Cisco IOS...
3 Cisco IOS, IOS XE : trois vulnérabilités de ANI
Un attaquant peut employer plusieurs vulnérabilités de ANI de Cisco IOS et IOS XE...
2 stunnel : vulnérabilité de SSL Session Reuse
Un attaquant peut se positionner en Man-in-the-Middle avec stunnel, afin d'obtenir des informations sensibles...
3 WordPress NextGEN Gallery : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress NextGEN Gallery...
2 Joomla Random Article : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Random Article, afin de lire ou modifier des données...
3 Windows : certificat frauduleux émis pour Google
Un attaquant, possédant le certificat illicite pour "google.com", peut se positionner en Man-in-the-middle sur un faux site Google, afin par exemple d'obtenir des informations sensibles...
2 HP Operations Orchestration : obtention d'information via Powershell Operations
Un attaquant peut utiliser Powershell Operations de HP Operations Orchestration, afin d'obtenir des informations sensibles...
2 HP Operations Orchestration : élévation de privilèges
Un attaquant peut accéder à HP Operations Orchestration, afin d'élever ses privilèges...
2 WordPress MP3-Jplayer : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress MP3-Jplayer, afin de lire un fichier situé hors de la racine du service...
3 WordPress InBoundio Marketing : upload de fichier
Un attaquant peut uploader un fichier illicite sur WordPress InBoundio Marketing, afin par exemple de déposer un Cheval de Troie...
2 Joomla Spider FAQ : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Spider FAQ, afin de lire ou modifier des données...
1 Qemu : boucle infinie de PRDT
Un attaquant local peut provoquer une boucle infinie avec des données PRDT dans Qemu, afin de mener un déni de service...
2 Qemu : déni de service via websocket
Un attaquant distant peut utiliser le VNC websocket de Qemu, afin de mener un déni de service...
2 Noyau Linux : contournement d'ACLs sur btrfs
Un attaquant local peut accéder répétitivement à un système de fichiers btrfs sur le noyau Linux, afin de contourner ses ACLs...
2 Noyau Linux : accès en lecture et écriture via sys_sendto/sys_recvfrom
Un attaquant local peut contourner les restrictions d'accès de sys_sendto/sys_recvfrom du noyau Linux, afin de lire ou modifier des données en mémoire noyau...
2 CUPS : exécution de code via ANSI Sequence
Un attaquant peut injecter des séquences ANSI illicites dans CUPS, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 496 497 498 499 500 501 502 503 504 506 508 509 510 511 512 513 514 515 516 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996