L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal Shipwire : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Shipwire, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Web Links : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Web Links, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal pass2pdf : obtention d'information
Un attaquant anonyme peut utiliser le manque de protection de Drupal pass2pdf, afin d'obtenir le mot de passe utilisateur...
WordPress BackupBuddy : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress BackupBuddy, afin de lire ou modifier des données...
WordPress WP Backup Plus : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress WP Backup Plus, afin de lire ou modifier des données...
Cisco ASA : déni de service via multicast
Un attaquant peut envoyer un paquet multicast vers Cisco ASA, afin de mener un déni de service sur le transfert de données multicast...
Cisco Prime Central for HCS : Cross Site Request Forgery
Un attaquant peut provoquer des Cross Site Request Forgery dans Cisco Prime Central for HCS, afin de forcer la victime à effectuer des opérations...
Gstreamer Plugin : buffer overflow de MP4
Un attaquant peut provoquer un buffer overflow dans MP4 de Gstreamer Plugin, afin de mener un déni de service, et éventuellement d'exécuter du code...
TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs
Un attaquant, placé en Man-in-the-middle, peut obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées...
TLS : affaiblissement de Diffie-Hellman via Logjam
Un attaquant, placé en Man-in-the-middle, peut forcer le client/serveur TLS à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées...
WebSphere MQ 7.5 : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebSphere MQ...
HP LoadRunner : buffer overflow
Un attaquant peut provoquer un buffer overflow de HP LoadRunner, afin de mener un déni de service, et éventuellement d'exécuter du code...
Dovecot : déni de service via Handshake
Un attaquant peut provoquer une erreur fatale dans Handshake de Dovecot, afin de mener un déni de service...
Joomla Real Estate : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Real Estate, afin de lire ou modifier des données...
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
docker : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de docker...
WordPress Simple Backup : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Simple Backup, afin de lire un fichier situé hors de la racine du service...
Magento : huit vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento Community/Entreprise Edition...
WordPress FeedWordPress : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress FeedWordPress, afin de lire ou modifier des données...
Palo Alto PAN-OS : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Visual Form Builder : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Visual Form Builder, afin de lire ou modifier des données...
WordPress Media File Manager Advanced : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Media File Manager Advanced...
WordPress Contact Form to Email : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Contact Form to Email, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Booking Calendar Contact Form : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Booking Calendar Contact Form...
WordPress gotmls : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress gotmls, afin d'exécuter du code JavaScript dans le contexte du site web...
Trend Micro ScanMail for Microsoft Exchange : élévation de privilèges
Un attaquant peut mener un brute-force sur Trend Micro ScanMail for Microsoft Exchange, afin d'élever ses privilèges...
Cisco Secure ACS : exécution de code
Un attaquant peut utiliser Cisco Secure ACS, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 512 513 514 515 516 517 518 519 520 522 524 525 526 527 528 529 530 531 532 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092