L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
BusyBox : contournement du filtre de modprobe
Un attaquant privilégié peut ajouter des séparateurs de chemin aux arguments de modprobe de BusyBox, afin de charger un module interdit...
Cisco IOS XR : déni de service via IPv6
Un attaquant peut envoyer un paquet IPv6 malveillant vers Cisco IOS XR, afin de mener un déni de service...
Cisco Adaptive Security Appliance : absence de contrôle d'intégrité de flux IPsec
Un attaquant peut modifier ou injecter des paquets IPsec traités par Cisco Adaptive Security Appliance, afin de corrompre le flux de paquets clair...
Wireshark : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
Drupal Content Construction Kit : redirections arbitraires
Un attaquant peut utiliser le paramètre "destinations" de plusieurs requêtes gérées par ce module pour déclencher des redirections arbitraires et ainsi tromper l'utilisateur sur l'identité réelle du site visité...
Drupal Administration Views : élévation de privilèges via un conflit de modules
Un attaquant peut exploiter le conflit de modules avec Drupal Administration Views, afin d'élever ses privilèges...
The eXtensible Catalog (XC) Drupal Toolkit : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de The eXtensible Catalog (XC) Drupal Toolkit, afin de forcer la victime à effectuer des opérations...
Drupal Inline Entity Form : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Inline Entity Form, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Apache Solr Real-Time : obtention d'information via index
Un attaquant peut utiliser la recherche de Drupal Apache Solr Real-Time, afin d'obtenir des informations normalement inaccessibles...
Drupal HTTP Strict Transport Security : obtention d'information
Un attaquant peut tirer parti de l'absence d'utilisation de TLS malgré l'activation avec Drupal HTTP Strict Transport Security, afin d'obtenir des informations sensibles...
Drupal Core : élévation de privilèges via OpenID
Un attaquant peut usurper un compte OpenID d'un utilisateur de Drupal, afin d'élever ses privilèges...
Drupal Core 7 : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal Core...
WordPress WP-Stats : Cross Site Scripting de wordpress-admin-panel
Un attaquant peut provoquer un Cross Site Scripting persistant dans wordpress-admin-panel de WordPress WP-Stats, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Prime Collaboration Manager : injection SQL de l'interface Web
Un attaquant peut provoquer une injection SQL dans l'interface Web de Cisco Prime Collaboration, afin de lire ou modifier des données...
curl : obtention d'information via SMB
Un attaquant contrôlant un serveur SMB peut lire un fragment de la mémoire du client curl, afin d'obtenir des informations sensibles...
curl : obtention d'authentifiants via le cache de connexions
Un attaquant contrôlant un serveur HTTP peut recevoir d'un client curl des noms d'utilisateurs et les mots de passe associés...
devscripts : élévation de privilèges via des liens symboliques
Un attaquant peut faire utiliser uupdate du paquet descripts avec des paramètres désignant des liens symboliques, afin d'élever ses privilèges...
aptdaemon : acces privilégié aux fichiers
Un attaquant peut accéder à aptdaemon via l'interface Dbus, afin de manipuler certain fichiers en tant qu'administrateur...
WordPress Salient Theme : Cross Site Scripting de prettyPhoto.js
Un attaquant peut provoquer un Cross Site Scripting dans prettyPhoto de WordPress Salient Theme, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Theme NativeChurch : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Theme NativeChurch, afin de lire un fichier situé hors de la racine du service...
Clearswift SECURE Email Gateway : absence de filtrage des archives
Un attaquant peut envoyer des archives au format exotique ou mal formées à Clearswift SECURE Email Gateway, afin de contourner le filtrage antivirus...
Redhat OpenSSL : déni de service via la gestion du verrouillage
Un attaquant peut multiplier les connexions TLS vers un serveur mono-processus multi-threads utilisant la version RedHat de OpenSSL, afin de mener un déni de service...
Noyau Linux : élévation de privilèges via overlayfs
Un attaquant peut utiliser des montages de type overlayfs du noyau Linux, afin d'obtenir les privilèges d'administration...
WordPress Users to CSV : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Users to CSV, afin de forcer la victime à effectuer des opérations et notamment récupérer le contenu de la base des comptes utilisateur...
p7zip : sortie de sous-arbre lors de l'extraction d'une archive
Un attaquant peut utiliser un lien symbolique dans une archive afin de créer ou écraser des fichiers en dehors du dossier prévu...
TYPO3 Job Fair : exécution de code
Un attaquant peut upload un fichier via TYPO3 Job Fair, afin d'exécuter du code...
TYPO3 FAQ - Frequently Asked Questions : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 FAQ - Frequently Asked Questions, afin de lire ou modifier des données...
Joomla XCloner Backup and Restore : plusieurs vulnérabilité
Plusieurs vulnérabilités de Joomla XCloner Backup and Restore ont été annoncées...
TYPO3 Developer Log : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Developer Log, afin de lire ou modifier des données...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 519 520 521 522 523 524 525 526 527 529 531 532 533 534 535 536 537 538 539 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1089