L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
TYPO3 Smoelenboek : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Smoelenboek, afin de lire ou modifier des données...
TYPO3 Store Locator : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Store Locator, afin de lire ou modifier des données...
TYPO3 wt_directory : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 wt_directory, afin de lire ou modifier des données...
TYPO3 BE User Log : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 BE User Log, afin d'exécuter du code JavaScript dans le contexte du site web...
OpenBSD : déni de service via sys_execve
Un attaquant peut provoquer une erreur fatale dans sys_execve() de OpenBSD, afin de mener un déni de service...
TYPO3 feupload : exécution de code
Un attaquant peut injecter un fichier malveillant via TYPO3 feupload, afin d'exécuter du code...
TYPO3 Akronymmanager : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Akronymmanager, afin de lire ou modifier des données...
Cisco IOS : élévation de privilèges via TCL
Un attaquant peut se connecter à un pseudo-terminal utilisé par un script TCL dans Cisco IOS, afin d'élever ses privilèges au niveau administrateur...
Cisco Email Security Appliance : contournement de filtrage par SPF
Un attaquant peut envoyer une réponse DNS SPF spécialement mal formée à Cisco Email Security Appliance, afin de contourner les règles de filtrage SMTP...
WordPress SEO by Yoast : Cross Site Scripting de post-new.php
Un attaquant peut provoquer un Cross Site Scripting dans post-new.php de WordPress SEO by Yoast, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress zip-attachments : traversée de répertoire de download.php
Un attaquant peut traverser les répertoires dans download.php de WordPress zip-attachments, afin de lire un fichier situé hors de la racine du service...
coreutils : vulnérabilité
Une vulnérabilité inconnue a été annoncée dans l'un des outils du paquet coreutils de la FSF...
Check Point Security Gateway : fuite mémoire via CIFS
Un attaquant peut provoquer une fuite mémoire dans l'analyseur CIFS de Check Point Security Gateway, afin de mener un déni de service...
FileZilla Client : déni de service
Un attaquant peut provoquer une erreur fatale de FileZilla Client en fermant une connexion coté serveur au moment où le client tente d'en ouvrir une autre, afin de mener un déni de service...
armacycles-ad : 3 vulnérabilités
Un attaquant peut utiliser 3 vulnérabilités de armacycles-ad liées au traitemetn des flux réseau, afin de notamment mener un déni de service...
WordPress Paypal Currency Converter Basic For Woocommerce : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Paypal Currency Converter Basic For Woocommerce, afin de lire un fichier situé hors de la racine du service...
Joomla EQ Event Calendar : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla EQ Event Calendar, afin de lire ou modifier des données...
WordPress History Collection : traversée de répertoire de download.php
Un attaquant peut traverser les répertoires dans download.php de WordPress History Collection, afin de lire un fichier situé hors de la racine du service...
Noyau Linux : corruption de mémoire via vhost/scsi.c
Un attaquant peut provoquer une corruption de mémoire dans vhost/scsi.c du noyau Linux, afin de mener un déni de service...
tidy : buffer overflow
Un attaquant peut provoquer un buffer overflow de tidy, afin de mener un déni de service, et éventuellement d'exécuter du code...
Xen : lecture de mémoire non accessible via iret
Un attaquant contrôlant un noyau invité peut utiliser une instruction de retour de traitement d'interruption sous Xen, afin de mener un déni de service...
OpenSSL : utilisation de mémoire libérée via DTLS
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via DTLS dans OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSSL : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de OpenSSL...
Xen : déréférencement de pointeur NULL via la table des permissions
Un attaquant peut forcer le déréférencement d'un pointeur NULL dans Xen avec une mauvaise table des permissions, afin de mener un déni de service...
Cisco IOS XR : déni de service via IPv6
Un attaquant peut envoyer un paquet IPv6 malveillant vers Cisco IOS XR, afin de mener un déni de service...
Cacti : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cacti...
PHP : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de PHP...
Red Hat Ceph Deploy : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Red Hat Ceph Deploy...
OSSEC : élévation de privilèges via syscheck
Un attaquant peut faire exécuter des commandes shell par syscheck de OSSEC, afin d'obtenir les privilèges d'administration...
Cisco IOS XR : déni de service via telnetd
Un attaquant peut envoyer un paquet telnetd malveillant vers Cisco IOS XR, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 518 519 520 521 522 523 524 525 526 528 530 531 532 533 534 535 536 537 538 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092