L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress Events Made Easy : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Events Made Easy, afin d'exécuter du code JavaScript dans le contexte du site web...
Avast : déplacement/effacement de fichier via ZIP
Un attaquant peut envoyer un fichier ZIP malveillant vers Avast, afin de forcer le déplacement/effacement d'un fichier...
WordPress Video Gallery : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Video Gallery, afin de forcer la victime à effectuer des opérations...
LibreSSL : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de LibreSSL...
Spring Framework : exécution de code via Reflected File Download
Un attaquant peut provoquer un Reflected File Download avec Spring Framework, afin d'inviter la victime à exécuter du code malveillant...
F5 BIG-IP : déni de service via vCMP
Un attaquant peut envoyer un paquet malveillant vers F5 BIG-IP vCMP, afin de mener un déni de service...
OpenStack Networking/Neutron : élévation de privilèges via AMQP API
Un attaquant peut contourner les restrictions dans AMQP API de OpenStack Networking/Neutron, afin d'élever ses privilèges...
OpenStack Compute/Nova : déni de service via Resize State
Un attaquant peut provoquer une erreur fatale dans Resize State de OpenStack Compute/Nova, afin de mener un déni de service...
OpenStack Glance : déni de service via Image
Un attaquant peut provoquer une erreur fatale dans Image de OpenStack Glance, afin de mener un déni de service...
OpenStack Glance : vulnérabilité de x-image-meta-status
Une vulnérabilité dans x-image-meta-status de OpenStack Glance a été annoncée...
OpenStack Swift : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de OpenStack Swift, afin d'obtenir des informations sensibles...
Click : élévation de privilèges
Un attaquant peut contourner les restrictions de Click, afin d'élever ses privilèges...
Firefox : obtention d'information via fetch
Un attaquant peut utiliser la fonction fetch() dans un site web, afin d'obtenir des informations sensibles appartenant à un autre site...
Red Hat JBoss Enterprise Application Platform : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Red Hat JBoss Enterprise Application Platform...
WordPress WP-Piwik : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP-Piwik, afin d'exécuter du code JavaScript dans le contexte du site web...
OpenBSD : déni de service via kevent
Un attaquant local peut bloquer kevent sur OpenBSD, afin de mener un déni de service...
RHEL : désactivation de securelevel avec UEFI Secure Boot
Après certaines opérations avec UEFI Secure Boot, un attaquant local peut utiliser kexec_load pour charger un noyau non signé...
Wireshark : corruption de mémoire via Interface Filter
Un attaquant peut provoquer une corruption de mémoire dans Wireshark, afin de mener un déni de service, et éventuellement d'exécuter du code...
Adobe Flash Player : trois vulnérabilités
Un attaquant peut inviter la victime à consulter un site malveillant, appelant Adobe Flash Player, afin d'exécuter du code...
Juniper Junos : boucle infinie de SSH
Un attaquant non authentifié peut provoquer une boucle infinie dans SSH de Juniper Junos, afin de mener un déni de service...
Juniper Junos : élévation de privilèges via pam.conf
Un attaquant local peut attendre la corruption du fichier pam.conf de Juniper Junos, afin d'élever ses privilèges...
Juniper Junos : ouverture de ports via FTPS
Un attaquant peut faire transiter des paquets malveillants sur SRX grâce au protocole FTPS...
ScreenOS : déni de service via L2TP
Un attaquant peut envoyer un paquet L2TP malveillant vers ScreenOS, afin de mener un déni de service...
Juniper Junos : déni de service via vSRX
Un attaquant peut envoyer une requête malveillante vers vSRX avec Juniper Junos, afin de mener un déni de service...
Juniper Junos : déni de service via uBFD
Un attaquant peut envoyer un paquet uBFD malveillant vers Juniper Junos, afin de mener un déni de service...
Drupal Twilio : élévation de privilèges
Un attaquant peut effectuer des opérations réservées via le module Drupal Twilio, afin d'élever ses privilèges...
Juniper Junos : déni de service via SRX5000 J-Web
Un attaquant peut envoyer une requête malveillante vers J-Web de Juniper Junos sur SRX5000, afin de mener un déni de service...
Juniper Junos : déni de service via IPv6
Un attaquant peut envoyer des paquets IPv6 malveillants vers Juniper Junos, afin de mener un déni de service...
OpenNMS : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à OpenNMS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
Juniper Junos Space : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Juniper Junos Space...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 551 552 553 554 555 556 557 558 559 561 563 564 565 566 567 568 569 570 571 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1011