L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Nexus : déni de service via le type de terminal
Un attaquant peut répéter des connexions telnet vers un équipement Cisco Nexus, afin de mener un déni de service...
PHP : utilisation de mémoire libérée via spl_ptr_heap_insert
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans 'spl_ptr_heap_insert()' de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
QEMU, Xen : élévation de privilèges via l'émulation de PCNET
Un attaquant peut provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte...
WordPress se-html5-album-audio-player : traversée de répertoire de download_audio.php
Un attaquant peut traverser les répertoires dans download_audio.php de WordPress se-html5-album-audio-player, afin de lire un fichier situé hors de la racine du service...
ISC Bind : déni de service via Response Policy Zones
Un attaquant peut provoquer une erreur d'assertion dans une commande de transfert de zone à ISC Bind, afin de mener un déni de service...
freecad : exécution de code via DXF
Un attaquant peut utiliser une vulnérabilité dans DXF de freecad, afin d'exécuter du code...
cabal : utilisation d'une authentification HTTP faible
Cabal utilise une authentification HTTP "Basic", qui est rejouable, pour transférer du code source...
libreswan : déni de service via IKE
Un attaquant peut envoyer un paquet IKE malveillant vers libreswan, afin de mener un déni de service...
Adobe Flash Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
CUPS : Cross Site Scripting des modèles de page
Un attaquant peut provoquer un Cross Site Scripting dans des modèles de page de CUPS, afin d'exécuter du code JavaScript dans le contexte du site web...
VMware Workstation : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware Workstation...
Cacti : injection SQL de cdef
Un attaquant peut provoquer une injection SQL dans cdef de Cacti, afin de lire ou modifier des données...
Microsoft Exchange : trois vulnérabilités de l'interface Web
Un attaquant peut employer plusieurs vulnérabilités de Web de Microsoft Exchange...
Microsoft Windows : élévation de privilèges via LoadLibrary
Un attaquant peut faire charger une DLL par LoadLibrary de Microsoft Windows, afin d'élever ses privilèges...
Microsoft Windows Active Directory : élévation de privilèges via XSS
Un attaquant peut provoquer un Cross Site Scripting dans Microsoft Windows Active Directory, afin d'exécuter du code JavaScript dans le contexte du site web...
Microsoft Windows : 11 vulnérabilités du noyau
Un attaquant peut employer plusieurs vulnérabilités du noyau de Microsoft Windows...
Microsoft Windows : utilisation de mémoire libérée
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de Microsoft Windows, afin de mener un déni de service, et éventuellement d'exécuter du code...
Microsoft Office : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office...
Windows Media Player : exécution de code via DataObject
Un attaquant peut construire un fichier spécialement mal formé à lire avec Windows Media Player, afin d'exécuter du code...
Internet Explorer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer...
mbedtls : durcissement cryptographique incomplet
Certains mécanismes de vérification et de durcissement ne sont pas activés dans mbedtls, ce qui autorise des attaques cryptanalytiques...
Cisco Prime : élévation de privilèges via Network Control System
Un attaquant peut utiliser certaines commandes de Network Control System de Cisco Prime, afin d'élever ses privilèges...
WordPress Page Builder by SiteOrigin : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting dans "siteorigin-panels.php" de WordPress Page Builder by SiteOrigin, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Catalyst 6500 Series Switches : déni de service via la signalisation IPsec
Un attaquant peut envoyer un paquet IKE malveillant vers un commutateur Cisco Catalyst, afin de mener un déni de service...
CUPS : boucle infinie dans le traitement de fichiers compressés
Un attaquant peut provoquer une boucle infinie dans le traitement de fichiers compressés de CUPS, afin de mener un déni de service...
WordPress Greg's High Performance SEO : Cross Site Scripting de ghpseo-options-functions.php
Un attaquant peut provoquer un Cross Site Scripting dans le fichier ghpseo-options-functions.php via le paramètre de requête submenu dans WordPress Greg's High Performance SEO, afin d'exécuter du code JavaScript dans le contexte du site web...
strongswan : obtention d'information
Un attaquant peut usurper l'identité d'un serveur avec strongswan comme client IKE, afin d'obtenir des authentifiants de l'utilisateur du tunnel IPsec...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 517 518 519 520 521 522 523 524 525 527 529 530 531 532 533 534 535 536 537 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090