L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress iThemes Security : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress iThemes Security, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Crayon Syntax Highlighter : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Crayon Syntax Highlighter, afin de lire un fichier situé hors de la racine du service...
Abrt : élévation de privilèges via symlink
Un attaquant local peut créer un lien symbolique de l'exécution de Abrt, afin de modifier le fichier pointé, avec les privilèges du noyau Linux...
Abrt : élévation de privilèges via pipe
Un attaquant local peut utiliser la fonctionnalité Abrt du noyau Linux, afin d'élever ses privilèges...
Apport : élévation de privilèges via pipe
Un attaquant local peut utiliser la fonctionnalité Apport du système Linux, afin d'élever ses privilèges...
WordPress MiwoFTP : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress MiwoFTP, afin de forcer la victime à effectuer des opérations...
GnuTLS : utilisation de mémoire libérée via CRL
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans CRL de GnuTLS, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla Creative Contact Form : vulnérabilité
Une vulnérabilité de Joomla Creative Contact Form a été annoncée...
WordPress WP Statistics : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Statistics, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Web Security Appliance : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Web Security Appliance, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : déni de service via GCM
Un attaquant peut faire déchiffrer des données par le noyau avec l'algorithme AES-GCM, afin de mener un déni de service et éventuellement exécuter du code machine avec les privilèges du noyau...
Debian, Ubuntu : déni de service via TCP Fast Open
Un attaquant local peut utiliser une ouverture de connexion TCP accélérée avec le noyau Linux de Debian/Ubuntu, afin de mener un déni de service...
Panda Antivirus, Internet Security : élévation de privilèges via Debug
Un attaquant local peut déboguer le processus de vérification de mot de passe de Panda Antivirus ou Internet Security, afin d'altérer la configuration...
ProFTPD : accès en lecture et écriture via mod_copy
Un attaquant peut contourner les restrictions d'accès via mod_copy de ProFTPD, afin de lire ou modifier des fichiers...
SQLite : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SQLite...
Oracle MySQL : multiples vulnérabilités de avril 2015
Plusieurs vulnérabilités de Oracle MySQL ont été annoncées en avril 2015...
Oracle Solaris : multiples vulnérabilités de avril 2015
Plusieurs vulnérabilités de Oracle Solaris ont été annoncées en avril 2015...
Oracle Outside In Technology : deux vulnérabilités de avril 2015
Plusieurs vulnérabilités de Oracle Outside In Technology ont été annoncées en avril 2015...
Microsoft Windows : obtention d'authentifiants via des redirections HTTP
Un attaquant contrôlant un serveur HTTP utilisé par un client basé sur urlmon.dll et contrôlant un serveur CIFS peut obtenir les authentifiants chiffrés de l'utilisateur final...
Oracle Fusion : multiples vulnérabilités de avril 2015
Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en avril 2015...
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Oracle Database : multiples vulnérabilités de avril 2015
Plusieurs vulnérabilités de Oracle Database ont été annoncées en avril 2015...
Oracle Java : multiples vulnérabilités de avril 2015
Plusieurs vulnérabilités de Oracle Java ont été annoncées en avril 2015...
Adobe Flash Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Windows : déni de service via Hyper-V
Un attaquant local peut mener un déni de service dans Hyper-V de Windows...
Microsoft .NET : obtention d'information via customErrors
Un attaquant peut provoquer une erreur dans une application Microsoft .NET/ASP.NET, afin d'obtenir des informations sensibles...
Windows : obtention d'information via AD FS
Un attaquant peut lire les données de AD FS de Windows, afin d'obtenir des informations sensibles...
Windows : lecture de fichier via MSXML3 DTD
Un attaquant peut créer une DTD illicite, pour lire un fichier via MSXML3 de Windows, afin d'obtenir des informations sensibles...
Windows : deux vulnérabilités de Impersonation
Un attaquant peut employer plusieurs vulnérabilités de Windows...
Windows : élévation de privilèges via Task Scheduler
Un attaquant local peut utiliser le Task Scheduler de Windows, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 502 503 504 505 506 507 508 509 511 513 514 515 516 517 518 519 520 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092