L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Django : élévation de privilèges via Session Flush
Un attaquant peut contourner les restrictions dans Session Flush de Django, afin d'élever ses privilèges...
Django : déni de service via Session Store
Un attaquant peut provoquer une erreur fatale dans Session Store de Django, afin de mener un déni de service...
Joomla Event Manager : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Event Manager...
gdk-pixbuf : buffer overflow de BMP
Un attaquant peut provoquer un buffer overflow dans BMP de gdk-pixbuf, afin de mener un déni de service, et éventuellement d'exécuter du code...
Magento Enterprise Edition : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento Enterprise Edition...
Magento Community Edition : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento Community Edition...
Google Android OS : buffer overflow de AudioEffect
Un attaquant peut provoquer un buffer overflow dans AudioEffect de Google Android OS, afin de mener un déni de service, et éventuellement d'exécuter du code...
Cisco Prime Infrastructure : élévation de privilèges via SUID Root Binaries
Un attaquant, ayant un accès shell, peut appeler deux programmes suid root sur Cisco Prime Infrastructure, afin d'élever ses privilèges...
Cisco NX-OS : déni de service via IGMPv3
Un attaquant peut envoyer un paquet IGMPv3 malveillant vers Cisco NX-OS, afin de mener un déni de service...
syslog-ng : lecture de mémoire non accessible via HOST
Un attaquant peut forcer la lecture à une adresse invalide via $HOST sur syslog-ng, afin de lire un fragment de la mémoire ou de mener un déni de service...
VirtualBox : vulnérabilité
Une vulnérabilité de VirtualBox a été annoncée...
WebKitGTK : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK...
uWSGI : fuite mémoire
Un attaquant peut provoquer une fuite mémoire de uWSGI, afin de mener un déni de service...
golang : vulnérabilité de Net/http Library
Une vulnérabilité dans Net/http Library de golang a été annoncée...
Mozilla NSS : désactivation de la Forward Secrecy de ECDHE_ECDSA
Un attaquant peut se positionner en Man-in-the-Middle sur un échange ECDHE_ECDSA avec un client Mozilla NSS, afin de désactiver la Forward Secrecy, ce qui peut faciliter le déchiffrement de la session...
Mozilla NSS : acceptation de signature ECDSA invalide
Un attaquant peut créer une signature ECDSA invalide, mais qui est tout de même acceptée par Mozilla NSS...
Noyau Linux : boucle infinie de perf_callchain_user_64
Un attaquant local peut créer un programme avec un agencement de pile invalide, afin de provoquer une boucle infinie dans la fonction perf_callchain_user_64() du noyau Linux...
Noyau Linux : fuite de descripteur via VHOST_SET_LOG_FD
Un attaquant local privilégié, accédant à /dev/vhost-net, peut provoquer une fuite de descripteur de fichier via VHOST_SET_LOG_FD sur le noyau Linux, afin de mener un déni de service...
Noyau Linux : déni de service via Conntrack DCCP SCTP ICMPv6
Un attaquant peut envoyer des paquets DCCP, SCTP ou ICMPv6 vers le noyau Linux, afin de mener un déni de service...
WebSphere AS 8.0 : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebSphere AS 8.0...
WordPress Google Adsense and Hotel Booking : vulnérabilité
Une vulnérabilité de WordPress Google Adsense and Hotel Booking a été annoncée...
WordPress WP REST API : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP REST API, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Tag Miner : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Tag Miner, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla com_memorix : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla com_memorix, afin de lire ou modifier des données...
Joomla com_informations : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla com_informations, afin de lire ou modifier des données...
Cisco Content Security Management Appliance : élévation de privilèges via Spam Quarantine
Un attaquant peut accéder à la Spam Quarantine de Cisco Content Security Management Appliance, afin de lire les mails ou modifier la configuration...
Ubuntu : amélioration de la sécurité via pollinate
La sécurité de Ubuntu a été améliorée via pollinate...
Cisco NX-OS : déni de service via ARP
Un attaquant peut envoyer un paquet ARP malveillant vers Cisco NX-OS, afin de mener un déni de service...
Noyau Linux : obtention d'information via signalfd_copyinfo
Un attaquant local peut lire un fragment de la mémoire via copy_siginfo_to_user() du noyau Linux, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 537 538 539 540 541 542 543 544 545 547 549 550 551 552 553 554 555 556 557 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114