L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
ICU : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code...
ICU : buffer overflow
Un attaquant peut provoquer un buffer overflow de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code...
Mercurial : exécution de code
Un attaquant peut utiliser une vulnérabilité de Mercurial, afin d'exécuter du code...
Cisco Unified Communications Manager : élévation de privilèges
Un attaquant local peut utiliser Cisco Unified Communications Manager, afin d'élever ses privilèges...
Cisco Wireless LAN Controller : déni de service
Un attaquant peut envoyer des données illicites vers Cisco Wireless LAN Controller, afin de mener un déni de service...
IBM SPSS Statistics : exécution de code via ActiveX LongAsObject
Un attaquant peut utiliser l'ActiveX de IBM SPSS Statistics, afin d'exécuter du code...
WordPress Amazon Product In a Post Plugin : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Amazon Product In a Post Plugin, afin de lire ou modifier des données...
WordPress Akismet : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Akismet, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Ad Buttons : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Ad Buttons...
Zend Framework : injection d'entête via CRLF
Un attaquant peut injecter des sauts de ligne dans les modules Zend\Mail et Zend\Http de Zend Framework, afin de modifier le contenu des messages/requêtes générés...
WordPress Yet Another Related Posts : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Yet Another Related Posts, afin de forcer la victime à effectuer des opérations...
WordPress Roomcloud : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Roomcloud, afin d'exécuter du code JavaScript dans le contexte du site web...
HP Network Virtualization for LoadRunner and Performance Center : obtention d'information
Un attaquant distant peut utiliser HP Network Virtualization for LoadRunner and Performance Center, afin d'obtenir des informations sensibles...
prosody : déni de service via XMPP
Un attaquant peut provoquer une erreur fatale dans XMPP de prosody, afin de mener un déni de service...
realmd : vulnérabilité de Configuration
Une vulnérabilité dans Configuration de realmd a été annoncée...
Spring : obtention d'information via SSRF
Un attaquant peut contourner les restrictions d'accès aux données dans SSRF de Spring, afin d'obtenir des informations sensibles...
Async Http Client : vulnérabilité de Hostname Verification
Une vulnérabilité dans Hostname Verification de Async Http Client a été annoncée...
Async Http Client : vulnérabilité de Certificate Verification
Une vulnérabilité dans Certificate Verification de Async Http Client a été annoncée...
TestDisk : buffer overflow
Un attaquant peut provoquer un buffer overflow de TestDisk, afin de mener un déni de service, et éventuellement d'exécuter du code...
netcf : vulnérabilité
Une vulnérabilité de netcf a été annoncée...
V8 : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de V8, afin de mener un déni de service, et éventuellement d'exécuter du code...
Libtasn1 : buffer overflow de DER
Un attaquant peut provoquer un buffer overflow dans DER de Libtasn1, afin de mener un déni de service, et éventuellement d'exécuter du code...
libzmq : élévation de privilèges via ZMTPv2
Un attaquant peut contourner les restrictions dans ZMTPv2 de libzmq, afin d'élever ses privilèges...
suricata : déni de service via DER Parser
Un attaquant peut provoquer une erreur fatale dans DER Parser de suricata, afin de mener un déni de service...
GnuPG : obtention d'information via OpenPGP Format
Un attaquant, qui peut observer les messages d'erreur qui se produisent durant un déchiffrement automatique par GnuPG, peut envoyer de nombreux messages chiffrés afin de progressivement deviner le contenu du message en clair...
WordPress Freshmail : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Freshmail, afin de lire ou modifier des données...
WordPress Core : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Core...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 509 510 511 512 513 514 515 516 517 519 521 522 523 524 525 526 527 528 529 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092