L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Xen : buffer overflow de xl
Un attaquant peut provoquer une corruption de pointeur dans xl de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code dans la machine hôte...
Squid cache : contournement de contrôle d'accès par une commande CONNECT
Un attaquant peut envoyer une commande CONNECT à Squid cache, par exemple afin de contourner du filtrage par adresse IP...
Node.js : buffer overflow de l'interpréteur JavaScript
Un attaquant peut provoquer un débordement de tampon en lecture dans le décodeur UTF-8 de l'interpréteur JavaScript de Node.js, afin de mener un déni de service, et éventuellement exécuter du code machine...
WordPress e-Commerce Shop Styling : traversée de répertoire de "/includes/download.php"
Un attaquant peut traverser les répertoires dans "/includes/download.php" de WordPress e-Commerce Shop Styling, afin de lire un fichier situé hors de la racine du service...
roundcubemail : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de roundcubemail...
WordPress Albo Pretorio Online : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WprdPress Albo Pretorio Online...
WordPress StageShow : redirection
Un attaquant peut tromper l'utilisateur de WordPress StageShow, afin de le rediriger vers un site malveillant...
WordPress MDC YouTube Downloader : inclusion de fichier local
Un attaquant peut traverser les répertoires de WordPress MDC YouTube Downloader, afin de lire un fichier situé hors de la racine du service...
WordPress Ninja Forms : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Ninja Forms, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Swim Team : inclusion de fichier local
Un attaquant peut faire utiliser des chemins de fichiers locaux via WordPress Swim Team, afin de lire un fichier quelconque du serveur...
WordPress Custom Content Type Manager : exécution de code
Un attaquant peut utiliser une vulnérabilité de WordPress Custom Content Type Manager, afin d'exécuter du code...
Joomla Core : redirection arbitraire
Un attaquant peut tromper l'utilisateur de Joomla, afin de le rediriger vers un site malveillant...
Joomla : téléchargement de fichier via CSRF
Un attaquant peut télécharger un fichier malveillant via une attaque de type CSRF sur Joomla, par exemple afin de déposer un Cheval de Troie...
Ansible : validation de certificat X.509 incomplète
Un attaquant peut usurper l'identité d'un serveur HTTP sur TLS utilisé par Ansible, car ce dernier ne vérifie que le certificat correspond au nom de serveur demandé au niveau HTTP...
Magento Connect : Cross Site Request Forgery de magento-connect/claim/claim/new/
Un attaquant peut provoquer un Cross Site Request Forgery dans la page "magento-connect/claim/claim/new/" de Magento Connect, afin de forcer la victime à effectuer des opérations...
HAProxy : obtention d'information par l'envoi de requêtes asynchrones
Un attaquant local peut obtenir le contenu d'un fragment de la mémoire d'un processus haproxy en envoyant plusieurs requêtes sans attendre la réponse, afin d'obtenir des informations sensibles...
trafficserver : stockage des fichiers temportaire non sur
Un attaquant peut modifier le cache de Apache Traffic Server, ce qui permet de modifier ce qui est reçu par les client sans avoir besoin d'intercepter les flux réseau qui peuvent d'ailleurs être protégés par TLS...
Cisco Adaptive Security Appliance : déni de service via OSPFv2
Un attaquant peut envoyer un paquet OSPFv2 spécialement formé vers un routeur Cisco Adaptive Security Appliance, afin de mener un déni de service...
WordPress easy2map : injection SQL de Function.php
Un attaquant peut provoquer une injection SQL dans Function.php de WordPress easy2map, afin de lire ou modifier des données...
Mozilla Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird, SeaMonkey...
Cisco NX-OS : échappement vers le shell du système
Un attaquant peut utiliser des caractères spéciaux dans des noms de fichier des commandes d'administration de Cisco NX-OS, afin d'obtenir un shell sur le système...
Cisco Adaptive Security Appliance : déni de service via SNMP
Un attaquant peut envoyer des paquets SNMP malveillants vers Cisco Adaptive Security Appliance, afin de mener un déni de service...
Cisco Unified Communications Domain Manager : mot de passe constant et connu pour compte privilégié
Un attaquant peut utiliser un mot de passe connu pour Cisco Unified Communications Domain Manager, afin d'obtenir les droits d'administration complets...
libidn, curl : obtention d'information
Un attaquant peut obtenir le contenu de la mémoire du du processus utilisant libcurl, afin d'obtenir des informations potentiellement sensibles...
TYPO3 Core : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3...
Drupal Views Bulk Operations : élévation de privilèges
Un attaquant peut utiliser la liste des comptes de Drupal Views Bulk Operations, afin d'élever ses privilèges...
Drupal Migrate : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Migrate, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla swMenuFree : permissions de dossiers incorectes
Un attaquant peut parcourir les dossiers crées avec des permission incorrectes par Joomla swMenuFree, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 524 525 526 527 528 529 530 531 532 534 536 537 538 539 540 541 542 543 544 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116