L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Netty : obtention d'information via HttpOnly Cookie
Un attaquant peut contourner les restrictions d'accès aux données dans HttpOnly Cookie de Netty, afin d'obtenir des informations sensibles...
Django : vulnérabilité de cached_db
Une vulnérabilité dans cached_db de Django a été annoncée...
gcab : traversée de répertoire
Un attaquant peut traverser les répertoires de gcab, afin de lire un fichier situé hors de la racine du service...
TORQUE : déni de service via Kill Process
Un attaquant local peut utiliser TORQUE, afin de tuer tous les processus du système...
Eclipse Jetty : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Eclipse Jetty...
FusionForge : exécution de code via URL
Un attaquant peut utiliser une vulnérabilité dans URL de FusionForge, afin d'exécuter du code...
GNU Parallel : vulnérabilité de sshlogin
Une vulnérabilité dans sshlogin de GNU Parallel a été annoncée...
WordPress Wow Moodboard Lite : redirection
Un attaquant peut tromper l'utilisateur de WordPress Wow Moodboard Lite, afin de le rediriger vers un site illicite...
WordPress WP Smiley : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Smiley, afin d'exécuter du code JavaScript dans le contexte du site web...
Sophos Disk Encryption : accès en lecture et écriture via SEC et Sleep-mode
Un attaquant peut contourner les restrictions d'accès de Sophos Disk Encryption via le Sleep-mode de Windows, afin de lire ou modifier des données...
WordPress WP Fast Cache : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress WP Fast Cache, afin de forcer la victime à effectuer des opérations...
Cisco Wireless LAN Controller : déni de service via TCP
Un attaquant peut envoyer un paquet TCP illicite vers Cisco Wireless LAN Controller, afin de mener un déni de service...
ProFTPD : utilisateurs anonymes non limités
Un attaquant anonyme peut utiliser de nombreuses sessions sur ProFTPD, afin de contourner MaxClients pour mener un déni de service...
glibc : boucle infinie de NSS DB_LOOKUP
Un attaquant peut provoquer une boucle infinie dans NSS DB_LOOKUP de glibc, afin de mener un déni de service...
OpenSLP : lecture de mémoire non accessible via SLPIntersectStringList
Un attaquant peut forcer la lecture à une adresse invalide dans SLPIntersectStringList de OpenSLP, afin de mener un déni de service...
hostapd : lecture de mémoire non accessible via AP Mode WMM Action
Un attaquant peut forcer la lecture à une adresse invalide dans AP Mode WMM Action de hostapd, afin de mener un déni de service...
Drupal Chamilo integration : redirection
Un attaquant peut tromper l'utilisateur de Drupal Chamilo integration, afin de le rediriger vers un site illicite...
Drupal Storage API : accès en lecture et écriture
Un attaquant peut contourner les restrictions d'accès de Drupal Storage API, afin de lire ou modifier des données...
WordPress Hide Login : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Hide Login, afin de forcer la victime à effectuer des opérations...
WordPress Free Counter : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Free Counter, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress ThemeMakers : obtention d'information
Un attaquant peut lire les informations des utilisateurs de WordPress ThemeMakers, afin d'obtenir des informations sensibles...
WordPress NextScripts : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress NextScripts, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress gotmls : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress gotmls, afin d'exécuter du code JavaScript dans le contexte du site web...
Symfony : élévation de privilèges via _controller
Un attaquant peut utiliser le paramètre _controller de Symfony, afin de changer le comportement d'un site web...
Cisco IP Phone 7861 : déni de service
Un attaquant peut envoyer un paquet illicite vers Cisco IP Phone 7861, afin de mener un déni de service...
WordPress Easy Author Image : obtention d'information
Un attaquant peut consulter le site contenant le plugin WordPress Easy Author Image, afin d'obtenir les adresses mails des auteurs...
Lighttpd : injection de log via l'authentification HTTP basic
Un attaquant peut injecter des logs via l'authentification "HTTP basic" de Lighttpd, afin de perturber l'analyse de ces logs...
Synology Photo Station : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology Photo Station...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 514 515 516 517 518 519 520 521 522 524 526 527 528 529 530 531 532 533 534 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090