L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress Simple Image Manipulator : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Simple Image Manipulator, afin de lire un fichier situé hors de la racine du service...
Cisco Prime Collaboration Assurance : déni de service via HTTP
Un attaquant peut envoyer une requête HTTP vers Cisco Prime Collaboration Assurance, afin de mener un déni de service...
WordPress Floating Social Bar : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Floating Social Bar, afin d'exécuter du code JavaScript dans le contexte du site web...
Elasticsearch : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Elasticsearch...
Joomla Helpdesk Pro : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Helpdesk Pro...
WordPress CP Image Store with Slideshow : vulnérabilité de ID Brute Force
Une vulnérabilité dans ID Brute Force de WordPress CP Image Store with Slideshow a été annoncée...
WordPress CP Image Store with Slideshow : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress CP Image Store with Slideshow, afin de lire un fichier situé hors de la racine du service...
WordPress CP Multi-View Calendar : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress CP Multi-View Calendar, afin de lire ou modifier des données...
WordPress WP Front-End Repository Manager : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress WP Front-End Repository Manager, afin par exemple de déposer un Cheval de Troie...
WordPress candidate-application-form : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress candidate-application-form, afin de lire un fichier situé hors de la racine du service...
WordPress filedownload : vulnérabilité
Une vulnérabilité de WordPress filedownload a été annoncée...
WordPress Fast Image Adder : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress fast-image-adder, afin par exemple de déposer un Cheval de Troie...
WordPress MailCWP : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress MailCWP, afin par exemple de déposer un Cheval de Troie...
Joomla J2Store : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla J2Store, afin de lire ou modifier des données...
PHP : utilisation de mémoire libérée via Class/Function
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée en manipulant une classe/fonction en PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla docman : traversée de répertoire
Un attaquant peut traverser les répertoires de Joomla docman, afin de lire un fichier situé hors de la racine du service...
Cisco ESA : déni de service via DMARC
Un attaquant peut envoyer un email malveillant avec DMARC vers Cisco ESA, afin de mener un déni de service...
Boost : débordement d'entier
Un attaquant peut provoquer un débordement d'entier de Boost, afin de mener un déni de service, et éventuellement d'exécuter du code...
Drupal Feeds : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Feeds, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Path Breadcrumbs : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Path Breadcrumbs, afin d'exécuter du code JavaScript dans le contexte du site web...
Cacti : sept vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cacti...
IBM DB2 10.1 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM DB2 10.1...
Cisco ASR : déni de service via GTPv2
Un attaquant peut envoyer un paquet GTPv2 malveillant vers Cisco ASR, afin de mener un déni de service...
Cisco ASR : déni de service via IP
Un attaquant peut envoyer un paquet IP malveillant vers Cisco ASR, afin de mener un déni de service...
Cisco ASA : modification de paquet TLS
Un attaquant peut changer un paquet TLS, sans que Cisco ASA le détecte...
WebSphere AS 8.5 : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebSphere AS 8.5...
Cisco Unified Communications Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Unified Communications Manager, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 528 529 530 531 532 533 534 535 536 538 540 541 542 543 544 545 546 547 548 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116