L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Quassel : injection SQL
Un attaquant peut provoquer une injection SQL de Quassel, afin de lire ou modifier des données...
Adobe Reader : lecture de mémoire non accessible via CoolType.dll
Un attaquant peut forcer la lecture à une adresse invalide dans CoolType.dll de Adobe Reader, afin de mener un déni de service...
Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey...
Windows : obtention d'information via Schannel
Un attaquant, placé en Man-in-the-middle, peut forcer le client Windows Schannel à accepter un algorithme faible, afin de plus facilement intercepter ou modifier les données échangées...
Windows : déni de service via Microsoft Management Console MSC
Un attaquant peut inviter la victime à charger un fichier pour la Microsoft Management Console de Windows, afin de mener un déni de service...
Windows : deux vulnérabilités de JScript/VBScript
Un attaquant peut employer plusieurs vulnérabilités de JScript/VBScript de Windows...
Windows : obtention d'information via Kernel
Un attaquant local peut lire un fragment de la mémoire du noyau de Windows, afin d'obtenir des informations sensibles pour contourner ASLR...
Windows : six vulnérabilités de Kernel-Mode Drivers
Un attaquant peut employer plusieurs vulnérabilités de Kernel-Mode Drivers de Windows...
Windows : élévation de privilèges via SCM
Un attaquant peut utiliser SCM de Windows, afin d'élever ses privilèges...
Silverlight : élévation de privilèges
Un attaquant peut inviter la victime à exécuter une application Silverlight, afin d'élever ses privilèges...
Microsoft .NET : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET...
Microsoft SharePoint Server : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Microsoft SharePoint Server, afin d'exécuter du code JavaScript dans le contexte du site web...
Microsoft Office : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office...
Windows : six vulnérabilités de Journal
Un attaquant peut employer plusieurs vulnérabilités de Journal de Windows...
Windows : deux vulnérabilités de Font Drivers
Un attaquant peut employer plusieurs vulnérabilités de Font Drivers de Windows...
Internet Explorer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer...
Adobe Flash Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Adobe Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Reader...
libssh : déréférencement de pointeur NULL
Un attaquant peut forcer le déréférencement d'un pointeur NULL de libssh, afin de mener un déni de service...
PCRE : buffer overflow de pcre_compile2
Un attaquant peut provoquer un buffer overflow dans pcre_compile2 de PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code...
PCRE : buffer overflow de compile_branch
Un attaquant peut provoquer un buffer overflow dans compile_branch de PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code...
GNU Parallel : élévation de privilèges
Un attaquant peut contourner les restrictions de GNU Parallel, afin d'élever ses privilèges...
SAP : multiples vulnérabilités de mai 2015
Un attaquant peut employer plusieurs vulnérabilités de SAP...
IBM Domino : deux vulnérabilités via BMP
Un attaquant peut employer plusieurs vulnérabilités de IBM Domino...
IBM Domino, Notes : Cross Site Scripting de Dojo Toolkit
Un attaquant peut provoquer un Cross Site Scripting de IBM Domino ou Notes, afin d'exécuter du code JavaScript dans le contexte du site web...
OTRS Help Desk : obtention d'information via Outbound E-Mail
Un attaquant peut lire les entêtes des emails envoyés par OTRS Help Desk, afin d'obtenir des informations sensibles...
SQLite : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SQLite...
MIT krb5 : contournement de requires_preauth
Un attaquant peut utiliser un brute force sur MIT krb5, afin de deviner le mot de passe utilisateur...
Wireshark : déni de service via packet-dec-dnart.c
Un attaquant peut envoyer un paquet DECnet NSP/RT illicite vers Wireshark, afin de mener un déni de service...
Spacewalk : injection d'entité XML externe via RPC API
Un attaquant peut transmettre des données XML illicites via RPC API à Spacewalk, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 510 511 512 513 514 515 516 517 518 520 522 523 524 525 526 527 528 529 530 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092