L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Secure ACS : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Secure ACS, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Web Security Appliance : Cross Site Scripting de Web Tracking Report
Un attaquant peut provoquer un Cross Site Scripting dans Web Tracking Report de Cisco Web Security Appliance, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Unified Contact Center Enterprise : traversée de répertoire
Un attaquant peut traverser les répertoires de Cisco Unified Contact Center Enterprise, afin de lire un fichier situé hors de la racine du service...
Cisco Email Security Appliance : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Email Security Appliance, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco IOS : déni de service via ISDN Q931 SETUP
Un attaquant peut envoyer un paquet ISDN Q931 SETUP illicite vers Cisco IOS, afin de mener un déni de service...
Axis : accès en lecture et écriture via Common Name
Un attaquant peut contourner les restrictions d'accès de Common Name de Axis, afin de lire ou modifier des données...
SPICE : buffer overflow de Password
Un attaquant peut provoquer un buffer overflow dans Password de SPICE, afin de mener un déni de service, et éventuellement d'exécuter du code...
phpMyAdmin : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin...
Mozilla NSS : mise à jour de la liste d'autorités de certification
La sécurité de Mozilla NSS a été améliorée avec une liste de certificats racine mise à jour...
Python : acceptation de Wildcard IDN
Un attaquant peut créer un certificat Wildcard IDN, qui est accepté par Python, afin de réaliser un Man-in-the-Middle...
PHP : accès fichier via le caractère nul
Lorsqu'une application PHP ne filtre pas les caractères nuls dans les paramètres, et emploie ces paramètres pour accéder à un fichier, le nom du fichier réellement accédé est tronqué...
Apache Tomcat : élévation de privilèges via Web Application
Un attaquant peut créer une application illicite, et inviter l'administrateur à l'installer sur Apache Tomcat, afin d'élever ses privilèges...
PHP : déni de service via multipart/form-data
Un attaquant peut envoyer des données multipart/form-data spécialement formées vers PHP, afin de mener un déni de service...
PHP : débordement d'entier de ftp_genlist
Un attaquant peut provoquer un débordement d'entier dans ftp_genlist() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
PHP : corruption de mémoire via phar_tar_process_metadata
Un attaquant peut provoquer une corruption de mémoire dans la fonction phar_tar_process_metadata() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
PHP : corruption de mémoire via phar_parse_tarfile
Un attaquant peut provoquer une corruption de mémoire dans phar_parse_tarfile() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Encrypted Contact Form : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Encrypted Contact Form, afin de forcer la victime à effectuer des opérations...
Noyau Linux : quatre vulnérabilités de ozwpan
Un attaquant peut employer plusieurs vulnérabilités de ozwpan du noyau Linux...
QEMU : corruption de fichier via /tmp/qemu-smb
Un attaquant local peut créer un lien symbolique nommé /tmp/qemu-smb.pid-N, afin de modifier le fichier pointé, avec les privilèges de QEMU...
Noyau Linux : corruption de mémoire via vhost_scsi_make_tpg
Un attaquant local peut provoquer une corruption de mémoire dans la fonction vhost_scsi_make_tpg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Indieweb Post Kinds : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Indieweb Post Kinds, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Syndication Links : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Syndication Links, afin d'exécuter du code JavaScript dans le contexte du site web...
kexec-tools : corruption de fichier via module-setup.sh
Un attaquant local peut créer un lien symbolique durant l'exécution de module-setup.sh, afin de modifier le fichier pointé, avec les privilèges de kexec-tools...
RHEL pcs : élévation de privilèges
Un attaquant peut contourner les restrictions de RHEL pcs, afin d'élever ses privilèges...
QEMU, Xen : élévation de privilèges via l'émulateur de lecteur de disquettes, VENOM
Un attaquant local peut provoquer un débordement de tampon de l'émulateur de lecteur de disquettes de QEMU, afin d'élever ses privilèges...
Wireshark 1.10 : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.10...
Wireshark 1.12 : sept vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.12...
dpkg : élévation de privilèges
Un attaquant peut contourner la vérification d'intégrité de dpkg, afin d'élever ses privilèges...
TeX Live : corruption de fichier via /tmp/mktexlsrtrees.tmp
Un attaquant local peut créer un lien symbolique nommé /tmp/mktexlsrtrees.tmp, afin de modifier le fichier pointé, avec les privilèges de TeX Live...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 511 512 513 514 515 516 517 518 519 521 523 524 525 526 527 528 529 530 531 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1013