L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
devscripts : exécution de code via Argument Injection
Un attaquant peut utiliser une vulnérabilité dans Argument Injection de devscripts, afin d'exécuter du code...
devscripts : exécution de code via Shell Command
Un attaquant peut utiliser une vulnérabilité dans Shell Command de devscripts, afin d'exécuter du code...
xfsprogs : obtention d'information via xfs_metadump
Un attaquant peut contourner les restrictions d'accès aux données dans xfs_metadump de xfsprogs, afin d'obtenir des informations sensibles...
Pure-FTPd : déni de service via glob
Un attaquant peut provoquer une erreur fatale dans glob de Pure-FTPd, afin de mener un déni de service...
Android : élévation de privilèges via Serialization
Un attaquant local, ou une application illicite, peut utiliser la Serialization sur Android OS, afin d'élever ses privilèges...
Firefox, Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird...
OpenSSH : trois vulnérabilités
Un attaquant authentifié peut employer plusieurs vulnérabilités de OpenSSH...
Microsoft .NET : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET...
Microsoft Edge : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Edge...
Windows : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Windows...
Windows : Man-in-the-middle de WebDAV Client
Un attaquant peut se positionner en Man-in-the-middle entre le WebDAV Client de Windows et le serveur, afin de lire ou modifier des données...
Windows : exécution de code via Unsafe Command Line
Un attaquant peut employer, par exemple depuis Internet Explorer, une ligne de commande spéciale sous Windows, afin de faire exécuter certains programmes, comme Notepad ou Office...
Windows, BizTalk Server : Cross Site Scripting de UDDI Services
Un attaquant peut provoquer un Cross Site Scripting dans UDDI Services de Windows/BizTalk, afin d'exécuter du code JavaScript dans le contexte du site web...
Microsoft System Center Operations Manager : Cross Site Scripting de Web Console
Un attaquant peut provoquer un Cross Site Scripting dans Web Console de Microsoft System Center Operations Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Windows : élévation de privilèges via Mount Manager
Un attaquant peut connecter une clé USB malveillante sur Windows, afin d'élever ses privilèges...
Windows, Office : trois vulnérabilités de XML Core Services
Un attaquant peut employer plusieurs vulnérabilités de XML Core Services de Windows...
Windows : corruption de mémoire via SMB
Un attaquant authentifié peut provoquer une corruption de mémoire dans le service SMB de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : deux vulnérabilités de RDP
Un attaquant peut employer plusieurs vulnérabilités de RDP de Windows...
Microsoft Office : huit vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office...
Microsoft Silverlight : cinq vulnérabilités de Graphics Component
Un attaquant peut employer plusieurs vulnérabilités de Graphics Component de Microsoft Silverlight...
Microsoft Lync : six vulnérabilités de Graphics Component
Un attaquant peut employer plusieurs vulnérabilités de Graphics Component de Microsoft Lync...
Microsoft Office : six vulnérabilités de Graphics Component
Un attaquant peut employer plusieurs vulnérabilités de Graphics Component de Microsoft Office...
Microsoft .NET Framework : six vulnérabilités de Graphics Component
Un attaquant peut employer plusieurs vulnérabilités de Graphics Component de Microsoft .NET Framework...
Microsoft Windows : quinze vulnérabilités de Graphics Component
Un attaquant peut employer plusieurs vulnérabilités de Graphics Component de Microsoft Windows...
Internet Explorer : treize vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer...
Adobe Flash Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Splunk Enterprise : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web...
HP ArcSight Logger : élévation de privilèges
Un attaquant authentifié peut utiliser HP ArcSight Logger, afin d'élever ses privilèges...
rubygems : vulnérabilité de api_endpoint
Une vulnérabilité dans api_endpoint de rubygems a été annoncée...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 535 536 537 538 539 540 541 542 543 545 547 548 549 550 551 552 553 554 555 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114