L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
CUPS : injection de code via l'éditeur de liens dynamique
Un attaquant peut contourner les restrictions d'accès aux fonctions d'administration de CUPS, afin d'élever ses privilèges...
WordPress Users Ultra : injection SQL de wp_ajax_nopriv_rating_vote
Un attaquant peut provoquer une injection SQL dans wp_ajax_nopriv_rating_vote de WordPress Users Ultra, afin de lire ou modifier des données...
zarafa : accès en lecture et écriture
Un attaquant peut contourner les restrictions d'accès de zarafa, afin de modifier des fichiers du système...
less : buffer overflow de UTF-8
Un attaquant peut provoquer un buffer overflow en lecture dans le décodeur UTF-8 de less, afin de mener un déni de service...
redis : exécution de code via Lua
Un attaquant peut utiliser une vulnérabilité de redis, afin d'exécuter du code d'extension en Lua de façon non contrôlée...
WordPress Really Simple Guest Post : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Really Simple Guest Post, afin de lire un fichier situé hors de la racine du service...
WordPress zM Ajax Login & Register : exécution de code via inclusion de fichier arbitraire
Un attaquant peut traverser les répertoires de WordPress zM Ajax Login & Register, afin d'exécuter un fichier situé hors de la racine du service...
CA Workload Automation AE : trois vulnérabilités
Un attaquant peut employer trois vulnérabilités de CA Workload Automation AE afin d'augmenter ses privilèges...
McAfee ePolicy Orchestrator : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee ePolicy Orchestrator...
Apache Batik : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Apache Batik, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
Noyau Linux : accès en lecture et écriture via MNT_DETACH
Un attaquant local peut contourner les restrictions d'accès via MNT_DETACH sur le noyau Linux, afin de lire ou modifier des fichiers en contournant un User Namespace...
Python : traversée de répertoire de CGIHTTPServer
Un attaquant peut traverser les répertoires dans CGIHTTPServer de Python, afin de lire ou exécuter un fichier situé hors de la racine du service...
Python : obtention d'information via json
Un attaquant local peut lire un fragment de la mémoire de json de python, afin d'obtenir des informations sensibles...
Python : déni de service via surconsommation de mémoire de xmlrpclib
Un attaquant peut provoquer une surconsommation de mémoire dans la bibliothèque xmlrpclib de Python avec une réponse compressée, afin de mener un déni de service...
Python : déni de service via surconsommation de mémoire
Un attaquant peut utiliser l'absence de restrictions sur les tailles de réponses de serveur dans plusieurs bibliothèques de protocoles applicatifs pour provoquer une surconsommation de mémoire dans Python, afin de mener un déni de service...
thermostat1 : obtention d'authentifiant via l'application Web
L'application Web de thermostat1 stocke les authentifiants de ses utilisateurs dans un fichier lisible par tous les utilisateurs du système...
OpenSSL : utilisation de mémoire libérée via NewSessionTicket
Un attaquant, disposant d'un serveur TLS malveillant, peut employer le message NewSessionTicket, pour provoquer l'utilisation d'une zone mémoire libérée dans un client lié à OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code...
Drupal Ubercart : injection SQL de Novalnet Payment Module
Un attaquant peut provoquer une injection SQL dans Novalnet Payment Module de Drupal Ubercart, afin de lire ou modifier des données...
Drupal Commerce : injection SQL de Novalnet Payment Module
Un attaquant peut provoquer une injection SQL dans Novalnet Payment Module de Drupal Commerce, afin de lire ou modifier des données...
Cisco Unified MeetingPlace : obtention d'information
Un attaquant peut demander l'envoi d'un fichier arbitraire à Cisco Unified MeetingPlace, afin d'obtenir des informations sensibles...
Apache Tomcat JK Connector : obtention d'information via JkUnmount
Un attaquant peut contourner les restrictions d'accès définies par JkUnMount de mod-jk, afin d'obtenir des informations sensibles ou d'accéder à des espaces privés...
t1utils : corruption de mémoire via Font
Un attaquant peut provoquer une corruption de mémoire dans via une police malveillante pour t1utils, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : obtention d'information via UDF
Un attaquant local peut monter un système de fichiers UDF malveillant sur Linux, afin d'obtenir des informations sensibles provenant de la mémoire du noyau...
Xen : accès en lecture et écriture via PCI Register
Un attaquant peut contourner les restrictions d'accès des registres PCI en mode Pass Through de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress N-Media Website Contact Form with File Upload : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress N-Media Website Contact Form with File Upload, afin de lire un fichier situé hors de la racine du service...
Xen : déni de service via saturation d'espace disque par journalisation
Un attaquant administrateur d'un système invité peut provoquer la journalisation de nombreux accès au bus via Xen, afin de mener un déni de service...
Xen : déni de service via des interruptions de périphériques PCI
Un attaquant peut manipuler les masques d'interruptions PCI dans Xen, afin de mener un déni de service...
Xen : déni de service via des écritures sur le bus PCI
Un attaquant administrateur d'un système peut provoquer des modifications des registre de configuration PCI via Xen, afin de mener un déni de service du serveur hôte...
Joomla com_football : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla com_football, afin de lire ou modifier des données...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 516 517 518 519 520 521 522 523 524 526 528 529 530 531 532 533 534 535 536 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092