Historique des vulnérabilités traitées par Vigil@nce : Cisco Nexus : déni de service via le type de terminal Un attaquant peut répéter des connexions telnet vers un équipement Cisco Nexus, afin de mener un déni de service... PHP : utilisation de mémoire libérée via spl_ptr_heap_insert Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans 'spl_ptr_heap_insert()' de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code... QEMU, Xen : élévation de privilèges via l'émulation de PCNET Un attaquant peut provoquer un débordement de tampon dans le tas du pilote PCNET de QEMU, afin d'élever ses privilèges sur la machine hôte... WordPress se-html5-album-audio-player : traversée de répertoire de download_audio.php Un attaquant peut traverser les répertoires dans download_audio.php de WordPress se-html5-album-audio-player, afin de lire un fichier situé hors de la racine du service... ISC Bind : déni de service via Response Policy Zones Un attaquant peut provoquer une erreur d'assertion dans une commande de transfert de zone à ISC Bind, afin de mener un déni de service... freecad : exécution de code via DXF Un attaquant peut utiliser une vulnérabilité dans DXF de freecad, afin d'exécuter du code... cabal : utilisation d'une authentification HTTP faible Cabal utilise une authentification HTTP "Basic", qui est rejouable, pour transférer du code source... libreswan : déni de service via IKE Un attaquant peut envoyer un paquet IKE malveillant vers libreswan, afin de mener un déni de service... Adobe Flash Player : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player... CUPS : Cross Site Scripting des modèles de page Un attaquant peut provoquer un Cross Site Scripting dans des modèles de page de CUPS, afin d'exécuter du code JavaScript dans le contexte du site web... VMware Workstation : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de VMware Workstation... Cacti : injection SQL de cdef Un attaquant peut provoquer une injection SQL dans cdef de Cacti, afin de lire ou modifier des données... Microsoft Exchange : trois vulnérabilités de l'interface Web Un attaquant peut employer plusieurs vulnérabilités de Web de Microsoft Exchange... Microsoft Windows : élévation de privilèges via LoadLibrary Un attaquant peut faire charger une DLL par LoadLibrary de Microsoft Windows, afin d'élever ses privilèges... Microsoft Windows Active Directory : élévation de privilèges via XSS Un attaquant peut provoquer un Cross Site Scripting dans Microsoft Windows Active Directory, afin d'exécuter du code JavaScript dans le contexte du site web... Microsoft Windows : 11 vulnérabilités du noyau Un attaquant peut employer plusieurs vulnérabilités du noyau de Microsoft Windows... Microsoft Windows : utilisation de mémoire libérée Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de Microsoft Windows, afin de mener un déni de service, et éventuellement d'exécuter du code... Microsoft Office : trois vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office... Windows Media Player : exécution de code via DataObject Un attaquant peut construire un fichier spécialement mal formé à lire avec Windows Media Player, afin d'exécuter du code... Internet Explorer : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer... mbedtls : durcissement cryptographique incomplet Certains mécanismes de vérification et de durcissement ne sont pas activés dans mbedtls, ce qui autorise des attaques cryptanalytiques... Cisco Prime : élévation de privilèges via Network Control System Un attaquant peut utiliser certaines commandes de Network Control System de Cisco Prime, afin d'élever ses privilèges... WordPress Page Builder by SiteOrigin : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting dans "siteorigin-panels.php" de WordPress Page Builder by SiteOrigin, afin d'exécuter du code JavaScript dans le contexte du site web... Cisco Catalyst 6500 Series Switches : déni de service via la signalisation IPsec Un attaquant peut envoyer un paquet IKE malveillant vers un commutateur Cisco Catalyst, afin de mener un déni de service... CUPS : boucle infinie dans le traitement de fichiers compressés Un attaquant peut provoquer une boucle infinie dans le traitement de fichiers compressés de CUPS, afin de mener un déni de service... WordPress Greg's High Performance SEO : Cross Site Scripting de ghpseo-options-functions.php Un attaquant peut provoquer un Cross Site Scripting dans le fichier ghpseo-options-functions.php via le paramètre de requête submenu dans WordPress Greg's High Performance SEO, afin d'exécuter du code JavaScript dans le contexte du site web... strongswan : obtention d'information Un attaquant peut usurper l'identité d'un serveur avec strongswan comme client IKE, afin d'obtenir des authentifiants de l'utilisateur du tunnel IPsec... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1127