L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 libtomcrypt : obtention d'information via Bleichenbacher
Un attaquant peut contourner les restrictions d'accès aux données via Bleichenbacher de libtomcrypt, afin d'obtenir des informations sensibles...
2 Infoblox Network Automation : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Infoblox Network Automation...
1 QEMU : lecture de mémoire hors plage prévue via LSI SAS1068
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via LSI SAS1068 de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
1 QEMU : boucle infinie via PVSCSI IO Request Descriptor
Un attaquant, dans un système invité, peut provoquer une boucle infinie via PVSCSI IO Request Descriptor de QEMU, afin de mener un déni de service sur le système hôte...
1 QEMU : lecture de mémoire hors plage prévue via PVSCSI_CMD_SETUP_RINGS
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via PVSCSI_CMD_SETUP_RINGS de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
3 Aruba, Alcatel : clé privée de securelogin connue
Un attaquant peut se positionner en Man-in-the-Middle sur Aruba et Alcatel, afin de lire ou modifier des données de la session...
2 WordPress RB Agency : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress RB Agency, afin de lire un fichier situé hors de la racine du service...
2 jsch : traversée de répertoire
Un attaquant peut traverser les répertoires de jsch, afin de lire un fichier situé hors de la racine du service...
3 WordPress CYSTEME Finder : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress CYSTEME Finder, afin par exemple de déposer un Cheval de Troie...
2 WordPress Import Users From CSV With Meta : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Import Users From CSV With Meta, afin de forcer la victime à effectuer des opérations...
2 WordPress Import Users From CSV With Meta : déni de service
Un attaquant peut provoquer une erreur fatale de WordPress Import Users From CSV With Meta, afin de mener un déni de service...
2 WordPress Centrora Security : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Centrora Security, afin d'exécuter du code JavaScript dans le contexte du site web...
2 cURL : réutilisation de session même si le certificat client change
Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte...
1 Kaspersky Anti-Virus : déni de service via Window Messages
Un attaquant peut provoquer une erreur fatale via Window Messages de Kaspersky Anti-Virus, afin de mener un déni de service...
2 Cisco IOS : obtention d'information via PPTP
Un attaquant local peut lire un fragment de la mémoire via PPTP de Cisco IOS, afin d'obtenir des informations sensibles...
1 Google Nexus 5X : obtention d'information via Oem Panic
Un attaquant local peut lire un fragment de la mémoire via Oem Panic de Google Nexus, afin d'obtenir des informations sensibles...
2 Mailman : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Mailman, afin de forcer la victime à effectuer des opérations...
2 IBM Tivoli Storage Manager for Space Management : obtention d'information via Tracing
Un attaquant peut lire les journaux de IBM Tivoli Storage Manager for Space Management, afin d'obtenir des informations sensibles...
2 libksba : déni de service via Certificate Parsing
Un attaquant peut provoquer une erreur fatale via Certificate Parsing de libksba, afin de mener un déni de service...
2 EMI caNl : vulnérabilité via Proxy DN
Une vulnérabilité via Proxy DN de EMI caNl a été annoncée...
3 WebKit : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de WebKit, afin de mener un déni de service, et éventuellement d'exécuter du code...
3 Apple Mac OS X : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple Mac OS X...
1 F5 BIG-IP : changement de mot de passe non mémorisé
Un attaquant peut utiliser un ancien mot de passe sur F5 BIG-IP, afin d'accéder au système...
4 Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
2 Cisco Wireless LAN Controller : déni de service via wIPS
Un attaquant peut envoyer un paquet wIPS malveillant vers Cisco Wireless LAN Controller, afin de mener un déni de service...
2 Cisco Wireless LAN Controller : déni de service via SNMP TSM
Un attaquant peut envoyer un paquet SNMP TSM malveillant vers Cisco Wireless LAN Controller, afin de mener un déni de service...
2 libgd : lecture de mémoire hors plage prévue via read_image_tga
Un attaquant peut forcer la lecture à une adresse invalide via read_image_tga de libgd, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 Drupal Flag : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Drupal Flag, afin d'obtenir des informations sensibles...
2 Cisco Small Business SPA300 Series IP Phone : déni de service via HTTP
Un attaquant peut envoyer un paquet HTTP malveillant vers Cisco Small Business SPA300 Series IP Phone, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 631 632 633 634 635 636 637 638 639 641 643 644 645 646 647 648 649 650 651 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996