L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco ASR 1000 : déni de service via H.323
Un attaquant peut envoyer un paquet H.323 malveillant vers Cisco ASR 1000, afin de mener un déni de service...
Cisco ASR 1000 : déni de service via L2TP
Un attaquant peut envoyer un paquet L2TP malveillant vers Cisco ASR 1000, afin de mener un déni de service...
Siemens SIMATIC S7-1200 : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Siemens SIMATIC S7-1200, afin de forcer la victime à effectuer des opérations...
MaraDNS : déni de service via zoneserver
Un attaquant peut provoquer une erreur fatale dans zoneserver de MaraDNS, afin de mener un déni de service...
Request Tracker : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Request Tracker, afin d'exécuter du code JavaScript dans le contexte du site web...
cups-filters : élévation de privilèges via ippusbxd
Un attaquant peut contourner les restrictions dans ippusbxd de cups-filters, afin d'élever ses privilèges...
Mozilla Firefox : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox...
WordPress Private Only : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Private Only, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco ASR 1000 : déni de service via UDP
Un attaquant peut envoyer un paquet UDP malveillant vers Cisco ASR 1000, afin de mener un déni de service...
WordPress YouTube Embed : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress YouTube Embed, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco ACE 4700, ACE30 : accès en lecture et écriture via CLI
Un attaquant authentifié peut utiliser un fichier et la CLI, pour contourner les restrictions d'accès de Cisco ACE 4700 ou ACE30, afin de lire ou modifier des données...
twig : exécution de code
Un attaquant peut utiliser une vulnérabilité de twig, afin d'exécuter du code...
WordPress WP-Polls : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP-Polls, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla Music Collection : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Music Collection, afin de lire ou modifier des données...
Android CommuniTake RemoteCare : accès privilégié via Certifi-gate
Un attaquant peut envoyer un SMS malveillant vers un téléphone Android avec le mRST CommuniTake RemoteCare, afin d'effectuer des opérations privilégiées...
Android AnySupport : accès privilégié via Certifi-gate
Un attaquant peut inviter la victime à installer une application malveillante sur un téléphone Android, qui se connecte sur le mRST AnySupport, afin d'effectuer des opérations privilégiées...
Android RSupport : accès privilégié via Certifi-gate
Un attaquant peut inviter la victime à installer une application malveillante sur un téléphone Android, qui se connecte sur le mRST RSupport, afin d'effectuer des opérations privilégiées...
Android TeamViewer Quick Support : accès privilégié via Certifi-gate
Un attaquant peut inviter la victime à installer une application malveillante sur un téléphone Android, qui se connecte sur le mRST TeamViewer Quick Support, afin d'effectuer des opérations privilégiées...
WordPress Car Rental System : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Car Rental System, afin de lire ou modifier des données...
FreeBSD : absence de contrôle de signature par pkg
Un attaquant peut profiter d'un paramétrage incomplet de pkg(7) inclus dans FreeBSD, afin de réaliser une attaque de l'homme du milieu...
FreeBSD : élévation de privilèges via IRET
Un attaquant local peut provoquer une interruption avec une exception sur FreeBSD, afin d'élever ses privilèges ou de mener un déni de service...
NTP.org : boucle infinie de sntp
Un attaquant, usurpant des réponses d'un serveur NTP, peut provoquer une boucle infinie dans sntp de NTP.org, afin de mener un déni de service...
NTP.org : création de fichier via pidfile/driftfile
Un attaquant authentifié peut forcer NTP.org, à corrompre un fichier avec ses privilèges...
NTP.org : lecture de mémoire non accessible via statistics/filegen
Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service...
NTP.org : lecture de mémoire non accessible via logconfig
Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service...
UglifyJS : génération de code invalide
Un attaquant peut utiliser les applications compressées par UglifyJS, afin de potentiellement contourner des mesures de sécurité...
Cisco ACE : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Cisco ACE, afin de forcer la victime à effectuer des opérations...
Noyau Linux : déni de service via Nested Task
Un attaquant local peut manipuler des appels système sur le noyau Linux avec CONFIG_IA32_EMULATION, afin de mener un déni de service...
PicketLink IDP : élévation de privilèges
Un attaquant authentifié peut employer PicketLink IDP, afin d'accéder à des ressources nécessitant normalement de posséder un rôle particulier...
OpenStack Networking/Neutron : déni de service via L2 Agent
Un attaquant peut provoquer une erreur fatale dans L2 Agent de OpenStack Networking/Neutron, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 539 540 541 542 543 544 545 546 547 549 551 552 553 554 555 556 557 558 559 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116