L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
FreeRADIUS : quatre vulnérabilités de EAP-PWD
Un attaquant peut employer plusieurs vulnérabilités de EAP-PWD de FreeRADIUS...
WordPress Pie Register : élévation de privilèges
Un attaquant peut utiliser WordPress Pie Register, afin d'élever ses privilèges...
WordPress Pie Register : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Pie Register, afin de lire ou modifier des données...
WordPress WeeklyNews Premium Theme : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WeeklyNews Premium Theme, afin d'exécuter du code JavaScript dans le contexte du site web...
Splunk Enterprise : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Splunk Enterprise...
JBoss Weld : obtention d'information via Stale Thread State
Un attaquant peut contourner les restrictions d'accès aux données dans Stale Thread State de JBoss Weld, afin d'obtenir des informations sensibles...
JBoss AS : obtention d'information via JacORB
Un attaquant peut contourner les restrictions d'accès aux données dans JacORB de JBoss AS, afin d'obtenir des informations sensibles...
JBoss AS : accès en lecture et écriture via RBAC
Un attaquant peut contourner les restrictions d'accès de RBAC de JBoss AS, afin de lire ou modifier des données...
Noyau Linux : utilisation de mémoire libérée via ping_unhash
Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Slideshow : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de WordPress Slideshow, afin d'obtenir des informations sensibles...
IBM DB2 : obtention d'information via monitoring/audit
Un attaquant authentifié peut utiliser le monitoring/audit de IBM DB2, afin d'obtenir des informations sensibles...
OpenBSD : trois vulnérabilités de tar/pax/cpio
Un attaquant peut employer plusieurs vulnérabilités de tar/pax/cpio de OpenBSD...
OpenBSD : obtention d'information via exec_elf.c
Un attaquant local peut lire un fragment de la mémoire avec exec_elf.c de OpenBSD, afin d'obtenir des informations sensibles, ou de stopper le noyau...
ikiwiki : Cross Site Scripting de openid_identifier
Un attaquant peut provoquer un Cross Site Scripting dans openid_identifier de ikiwiki, afin d'exécuter du code JavaScript dans le contexte du site web...
jQuery : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de jQuery, afin d'exécuter du code JavaScript dans le contexte du site web...
Snoopy : exécution de code
Un attaquant peut utiliser une vulnérabilité de Snoopy, afin d'exécuter du code...
ownCloud : upload de fichier
Un attaquant peut uploader un fichier illicite sur ownCloud, afin par exemple de déposer un Cheval de Troie...
ownCloud : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de ownCloud, afin d'exécuter du code JavaScript dans le contexte du site web...
ownCloud : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de ownCloud, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress FeedWordPress : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress FeedWordPress, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco ASR 5000 : déni de service via HTTP
Un attaquant peut envoyer un paquet HTTP illicite vers Cisco ASR 5000, afin de mener un déni de service...
Squid : Man-in-the-Middle de SSL Bumping
Un attaquant peut se positionner en Man-in-the-Middle entre Squid en mode ssl_bump client-first/dump et un serveur, afin d'altérer les signatures...
F5 BIG-IP : Man-in-the-Middle de Automatic Update
Un attaquant peut se positionner en Man-in-the-Middle sur les processus Automatic Update de BIG-IP, afin d'altérer les signatures...
Drupal Camtasia Relay : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Camtasia Relay, afin d'exécuter du code JavaScript dans le contexte du site web...
DirectFB : buffer overflow
Un attaquant peut provoquer un buffer overflow de DirectFB, afin de mener un déni de service, et éventuellement d'exécuter du code...
DirectFB : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de DirectFB, afin de mener un déni de service, et éventuellement d'exécuter du code...
Mailman : traversée de répertoire de MTA Transports
Un attaquant peut traverser les répertoires dans MTA Transports de Mailman, afin de lire un fichier situé hors de la racine du service...
FlightGear : vulnérabilité de Nasal
Une vulnérabilité dans Nasal de FlightGear a été annoncée...
mksh : vulnérabilité de HISTFILE
Une vulnérabilité dans HISTFILE de mksh a été annoncée...
FastCGI : déni de service
Un attaquant peut provoquer une erreur fatale de FastCGI, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 507 508 509 510 511 512 513 514 515 517 519 520 521 522 523 524 525 526 527 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090