L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco Prime Infrastructure : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Cisco Prime Infrastructure, afin de forcer la victime à effectuer des opérations...
OpenStack Dashboard/Horizon : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de OpenStack Dashboard/Horizon...
WordPress Google Analyticator : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Google Analyticator, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM Tivoli Storage Manager : restauration incorrecte de mailbox
Un attaquant local peut demander la restauration d'une mailbox Exchange via IBM Tivoli Storage Manager, afin de lire les emails d'un autre utilisateur...
Cisco Wireless LAN Controller : transfert IPv6 via IAPP et WIPS
Un attaquant peut envoyer des paquets IPv6 vers Cisco Wireless LAN Controller avec IAPP et wIPS, afin qu'ils atteignent le réseau interne...
QEMU : buffer overflow de vnc_refresh_server_surface
Un attaquant privilégié dans un système invité peut provoquer un buffer overflow dans la fonction vnc_refresh_server_surface() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Notepad++ : buffer overflow de fichier récent
Un attaquant peut provoquer un buffer overflow avec un fichier récent de Notepad++, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress DukaPress : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress DukaPress, afin de lire ou modifier des données...
OpenSSH : contournement de PermitRootLogin
Un attaquant, disposant du mot de passe root, peut se connecter sur OpenSSH, malgré l'utilisation de la directive PermitRootLogin=prohibit-password (ou without-password)...
Google Android OS : usurpation via de Task Hijacking
Un attaquant peut inviter la victime à installer une application malveillante, qui exploitera le système de tâches de Google Android OS, afin de tromper la victime, pour obtenir des informations sensibles...
HP-UX : élévation de privilèges via execve
Un attaquant local peut appeler execve() sur HP-UX, afin d'élever ses privilèges...
QuickTime : neuf vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de QuickTime...
Cisco Prime Infrastructure : élévation de privilèges via Case-sensitive
Un attaquant peut changer la casse de son login sur Cisco Prime Infrastructure, afin d'élever ses privilèges...
Cisco ASR 5K : déni de service via OSPF
Un attaquant peut envoyer un paquet OSPF malveillant vers Cisco ASR, afin de mener un déni de service...
Joomla JACC : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla JACC, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress WP Fade in Text News : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Fade in Text News, afin d'exécuter du code JavaScript dans le contexte du site web...
VideoLAN VLC : corruption de mémoire via 3GP
Un attaquant peut inviter la victime à ouvrir une vidéo 3GP malveillante, pour provoquer une corruption de mémoire dans VideoLAN VLC, afin de mener un déni de service, et éventuellement d'exécuter du code...
Drupal Ctools : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal Ctools...
Drupal Search API Autocomplete : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Search API Autocomplete, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Workbench Email : contournement de la validation
Un attaquant authentifié peut contourner les restrictions d'accès de Drupal Workbench Email...
Drupal : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal...
Google Admin : lecture de fichier
Un attaquant peut lire un fichier via Google Admin, afin d'obtenir des informations sensibles...
F5 BIG-IP : fuite mémoire via ICMP
Un attaquant peut envoyer des paquets ICMP pour provoquer une fuite mémoire dans F5 BIG-IP, afin de mener un déni de service...
Audit : élévation de privilèges via ANSI Codes Escape
Un attaquant peut contourner les restrictions via ANSI Codes Escape de Audit, afin d'élever ses privilèges...
strongSwan : vulnérabilité de Payload Processing
Une vulnérabilité dans Payload Processing de strongSwan a été annoncée...
Internet Explorer : corruption de mémoire
Un attaquant peut inviter la victime à consulter un site web malveillant, pour provoquer une corruption de mémoire dans Internet Explorer, afin de mener un déni de service, et éventuellement d'exécuter du code...
Apache mod_cluster : exécution de code via MCMP mod_manager Messages
Un attaquant peut utiliser une vulnérabilité dans MCMP mod_manager Messages de Apache mod_cluster, afin d'exécuter du code...
Apache Flex BlazeDS : obtention d'information
Un attaquant peut transmettre des données XML malveillantes via BlazeDS à Adobe LiveCycle Data Services, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 538 539 540 541 542 543 544 545 546 548 550 551 552 553 554 555 556 557 558 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116