Historique des vulnérabilités traitées par Vigil@nce : Noyau Linux : obtention d'information via copy_siginfo_to_user Un attaquant local peut lire un fragment de la mémoire via copy_siginfo_to_user() du noyau Linux, afin d'obtenir des informations sensibles... Noyau Linux : obtention d'information via copy_siginfo_from_user32 Un attaquant local peut lire un fragment de la mémoire via copy_siginfo_from_user32() du noyau Linux, afin d'obtenir des informations sensibles... Google Android OS : débordement d'entier de MPEG4Extractor-parseChunk Un attaquant peut provoquer un débordement d'entier dans MPEG4Extractor::parseChunk() de Google Android OS, afin de mener un déni de service, et éventuellement d'exécuter du code... IBM Domino : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de IBM Domino... IBM Tivoli Storage Manager : obtention du mot de passe Un attaquant local peut utiliser une vulnérabilité dans IBM Tivoli Storage Manager ou FlashCopy, afin d'obtenir des informations sensibles... PCRE : buffer overflow Un attaquant peut provoquer un buffer overflow de PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code... WordPress Hide My WP : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress Hide My WP, afin d'exécuter du code JavaScript dans le contexte du site web... Request Tracker : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Request Tracker, afin d'exécuter du code JavaScript dans le contexte du site web... Cisco Nexus 3000 : déni de service via Nexus Data Broker Un attaquant peut utiliser Nexus Data Broker de Cisco Nexus 3000, afin de mener un déni de service... Cisco ASA : contournement de uRPF Un attaquant peut usurper un paquet vers Cisco ASA, afin de le faire transiter vers le réseau interne... Cisco Nexus 9000 : déni de service via Large Files Un attaquant authentifié peut copier des gros fichiers sur Cisco Nexus 9000, afin de mener un déni de service... Wireshark : neuf vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Wireshark... Cisco Unified Communications Manager : obtention d'information via SOAP Un attaquant peut utiliser une vulnérabilité dans SOAP de Cisco Unified Communications Manager, afin d'obtenir des informations sensibles... Cisco Unified Communications Manager : exécution de ping Un attaquant non authentifié peut utiliser pingExecute de Cisco Unified Communications Manager, afin d'obtenir des informations sur le réseau... Xen : obtention d'information via usbback Un attaquant local dans un système invité peut lire un fragment de la mémoire du système hôte Xen, afin d'obtenir des informations sensibles... WordPress OAuth2 Complete : élévation de privilèges via PRNG Un attaquant peut prédire les aléas de WordPress OAuth2 Complete, afin d'élever ses privilèges... foreman : élévation de privilèges via edit_users Un attaquant peut contourner les restrictions dans edit_users de foreman, afin d'élever ses privilèges... foreman : élévation de privilèges via _session_id Un attaquant peut contourner les restrictions dans _session_id de foreman, afin d'élever ses privilèges... foreman : élévation de privilèges via LDAPS Un attaquant peut contourner les restrictions dans LDAPS de foreman, afin d'élever ses privilèges... foreman : vulnérabilité de taxonomies Une vulnérabilité dans taxonomies de foreman a été annoncée... foreman : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de foreman, afin d'exécuter du code JavaScript dans le contexte du site web... python-oauth2 : vulnérabilité de PRNG Une vulnérabilité dans PRNG de python-oauth2 a été annoncée... python-oauth2 : vulnérabilité de _check_signature Une vulnérabilité dans _check_signature de python-oauth2 a été annoncée... Cisco ASR 9000 : déni de service via tmp/*config Un attaquant authentifié peut créer de nombreux fichiers tmp/*config sur Cisco ASR 9000, afin de mener un déni de service... GnuTLS : utilisation de mémoire libérée via Certificate DN Decoding Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Certificate DN Decoding de GnuTLS, afin de mener un déni de service, et éventuellement d'exécuter du code... F5 BIG-IP : Man-in-the-Middle de Finished Message Un attaquant peut utiliser un Man-in-the-Middle sur F5 BIG-IP, afin de lire ou modifier les données de la session TLS... FortiOS : Man-in-the-Middle de SSL-VPN Un attaquant peut utiliser un Man-in-the-Middle sur FortiOS, afin de lire ou modifier les données de la session TLS... HP Operations Manager i : exécution de code Un attaquant peut utiliser une vulnérabilité de HP Operations Manager i, afin d'exécuter du code... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114