L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress Multiple Meta Box : injection SQL de multi_metabox_listing
Un attaquant peut provoquer une injection SQL via le paramètre multi_metabox_listing de WordPress Multiple Meta Box, afin de lire ou modifier des données...
Joomla User Group FTW For Hikashop : vulnérabilité
Une vulnérabilité de Joomla User Group FTW For Hikashop a été annoncée...
LibTIFF : neuf vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de LibTIFF...
Adobe Flash Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
OptiPNG : exécution de code
Un attaquant peut utiliser une vulnérabilité de OptiPNG, afin d'exécuter du code...
libmaxminddb : déni de service
Un attaquant peut provoquer une erreur fatale de libmaxminddb, afin de mener un déni de service...
Splunk : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Splunk...
libxslt : lecture de mémoire hors plage prévue via xsltStylePreCompute
Un attaquant peut forcer la lecture à une adresse invalide dans xsltStylePreCompute() de libxslt, afin de mener un déni de service, ou d'obtenir des informations sensibles...
LibTIFF : déni de service via tiff2rgba
Un attaquant peut inviter la victime à ouvrir une image malveillante avec tiff2rgba de LibTIFF, afin de mener un déni de service...
LibTIFF : trois vulnérabilités de bmp2tiff
Un attaquant peut employer plusieurs vulnérabilités de bmp2tiff de LibTIFF...
Noyau Linux : déréférencement de pointeur NULL via usbnet
Un attaquant peut connecter un périphérique USB malveillant, pour forcer le déréférencement d'un pointeur NULL dans usbnet du noyau Linux, afin de mener un déni de service...
Drupal Commerce : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Drupal Commerce, afin d'obtenir des informations sensibles...
Drupal HybridAuth : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal HybridAuth...
Cisco Prime Infrastructure : exécution de code via Deserialization
Un attaquant non authentifié peut envoyer des données sérialisées vers le service web de Cisco Prime Infrastructure, afin d'exécuter du code avec les privilèges root...
Cisco Prime Infrastructure : élévation de privilèges via RBAC HTTP
Un attaquant authentifié peut envoyer une requête HTTP spéciale vers l'API de Cisco Prime Infrastructure, afin d'élever ses privilèges...
Python-RSA : vulnérabilité
Une vulnérabilité de Python-RSA a été annoncée...
Noyau Linux : contournement de ASLR via Unlimited Stack
Un attaquant local peut enlever la limite de taille de pile pour une application 32 bits, afin de contourner ASLR...
WordPress User Role Editor : élévation de privilèges
Un attaquant peut contourner les restrictions de WordPress User Role Editor, afin d'élever ses privilèges...
WordPress iThemes Security : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress iThemes Security, afin d'exécuter du code JavaScript dans le contexte du site web...
EMC Unisphere for VMAX Virtual Appliance : upload de fichier
Un attaquant peut uploader un fichier malveillant sur EMC Unisphere for VMAX Virtual Appliance, afin par exemple de déposer un Cheval de Troie...
IBM Tivoli Storage Manager FastBack : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Tivoli Storage Manager FastBack...
Red Hat JBoss EAP : déni de service via HTTPS NIO Connector
Un attaquant peut provoquer une erreur fatale dans HTTPS NIO Connector de Red Hat JBoss EAP, afin de mener un déni de service...
Adobe Flash Player Windows : exécution de code
Un attaquant peut employer une vulnérabilité de Adobe Flash Player sous Windows, afin d'exécuter du code...
OAR : élévation de privilèges via oarsh
Un attaquant peut contourner les restrictions dans oarsh de OAR, afin d'élever ses privilèges...
VTun : boucle infinie de SIGHUP
Un attaquant peut provoquer une boucle infinie dans SIGHUP de VTun, afin de mener un déni de service...
WordPress Advanced Video Embed : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Advanced Video Embed, afin de lire un fichier situé hors de la racine du service...
Google Android OS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Android OS...
Cacti : injection SQL de graph_view.php
Un attaquant peut provoquer une injection SQL dans graph_view.php de Cacti, afin de lire ou modifier des données...
Firefox : contournement de l'audit via Extension-Reuse
Un attaquant peut créer une extension Firefox malveillante, et inviter la victime à l'installer, afin d'effectuer des opérations à travers les autres extensions déjà installées...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 591 592 593 594 595 596 597 598 599 601 603 604 605 606 607 608 609 610 611 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1013