L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : obtention d'information via copy_siginfo_to_user
Un attaquant local peut lire un fragment de la mémoire via copy_siginfo_to_user() du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via copy_siginfo_from_user32
Un attaquant local peut lire un fragment de la mémoire via copy_siginfo_from_user32() du noyau Linux, afin d'obtenir des informations sensibles...
Google Android OS : débordement d'entier de MPEG4Extractor-parseChunk
Un attaquant peut provoquer un débordement d'entier dans MPEG4Extractor::parseChunk() de Google Android OS, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM Domino : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Domino...
IBM Tivoli Storage Manager : obtention du mot de passe
Un attaquant local peut utiliser une vulnérabilité dans IBM Tivoli Storage Manager ou FlashCopy, afin d'obtenir des informations sensibles...
PCRE : buffer overflow
Un attaquant peut provoquer un buffer overflow de PCRE, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Hide My WP : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Hide My WP, afin d'exécuter du code JavaScript dans le contexte du site web...
Request Tracker : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Request Tracker, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Nexus 3000 : déni de service via Nexus Data Broker
Un attaquant peut utiliser Nexus Data Broker de Cisco Nexus 3000, afin de mener un déni de service...
Cisco ASA : contournement de uRPF
Un attaquant peut usurper un paquet vers Cisco ASA, afin de le faire transiter vers le réseau interne...
Cisco Nexus 9000 : déni de service via Large Files
Un attaquant authentifié peut copier des gros fichiers sur Cisco Nexus 9000, afin de mener un déni de service...
Wireshark : neuf vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
Cisco Unified Communications Manager : obtention d'information via SOAP
Un attaquant peut utiliser une vulnérabilité dans SOAP de Cisco Unified Communications Manager, afin d'obtenir des informations sensibles...
Cisco Unified Communications Manager : exécution de ping
Un attaquant non authentifié peut utiliser pingExecute de Cisco Unified Communications Manager, afin d'obtenir des informations sur le réseau...
Xen : obtention d'information via usbback
Un attaquant local dans un système invité peut lire un fragment de la mémoire du système hôte Xen, afin d'obtenir des informations sensibles...
WordPress OAuth2 Complete : élévation de privilèges via PRNG
Un attaquant peut prédire les aléas de WordPress OAuth2 Complete, afin d'élever ses privilèges...
foreman : élévation de privilèges via edit_users
Un attaquant peut contourner les restrictions dans edit_users de foreman, afin d'élever ses privilèges...
foreman : élévation de privilèges via _session_id
Un attaquant peut contourner les restrictions dans _session_id de foreman, afin d'élever ses privilèges...
foreman : élévation de privilèges via LDAPS
Un attaquant peut contourner les restrictions dans LDAPS de foreman, afin d'élever ses privilèges...
foreman : vulnérabilité de taxonomies
Une vulnérabilité dans taxonomies de foreman a été annoncée...
foreman : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de foreman, afin d'exécuter du code JavaScript dans le contexte du site web...
python-oauth2 : vulnérabilité de PRNG
Une vulnérabilité dans PRNG de python-oauth2 a été annoncée...
python-oauth2 : vulnérabilité de _check_signature
Une vulnérabilité dans _check_signature de python-oauth2 a été annoncée...
Cisco ASR 9000 : déni de service via tmp/*config
Un attaquant authentifié peut créer de nombreux fichiers tmp/*config sur Cisco ASR 9000, afin de mener un déni de service...
GnuTLS : utilisation de mémoire libérée via Certificate DN Decoding
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Certificate DN Decoding de GnuTLS, afin de mener un déni de service, et éventuellement d'exécuter du code...
F5 BIG-IP : Man-in-the-Middle de Finished Message
Un attaquant peut utiliser un Man-in-the-Middle sur F5 BIG-IP, afin de lire ou modifier les données de la session TLS...
FortiOS : Man-in-the-Middle de SSL-VPN
Un attaquant peut utiliser un Man-in-the-Middle sur FortiOS, afin de lire ou modifier les données de la session TLS...
HP Operations Manager i : exécution de code
Un attaquant peut utiliser une vulnérabilité de HP Operations Manager i, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 536 537 538 539 540 541 542 543 544 546 548 549 550 551 552 553 554 555 556 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114