L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 GStreamer Plugin : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GStreamer Plugin...
2 Mozilla NSS : obtention d'information via Small Subgroup Confinement Attack
Un attaquant peut contourner les restrictions d'accès aux données via Small Subgroup Confinement Attack de Mozilla NSS, afin d'obtenir des informations sensibles...
2 Mozilla NSS : déréférencement de pointeur NULL via PK11_SignWithSymKey
Un attaquant peut forcer le déréférencement d'un pointeur NULL via PK11_SignWithSymKey de Mozilla NSS, afin de mener un déni de service...
1 Mozilla NSS : obtention d'information via Timing Side-channel Resistance
Un attaquant peut contourner les restrictions d'accès aux données via Timing Side-channel Resistance de Mozilla NSS, afin d'obtenir des informations sensibles...
4 Mozilla Firefox, Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox...
2 Cisco IOS XE : traversée de répertoire
Un attaquant peut traverser les répertoires de Cisco IOS XE, afin de créer un fichier situé hors de la racine du service...
2 Magento EE : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento EE...
2 WordPress WP eCommerce : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress WP eCommerce, afin de lire ou modifier des données...
2 WordPress Huge-IT Lightbox : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Huge-IT Lightbox, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress Gallery Video Gallery : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Gallery Video Gallery, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress Check Email : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Check Email, afin d'exécuter du code JavaScript dans le contexte du site web...
1 Noyau Linux : corruption de mémoire via EXT4 Image
Un attaquant peut provoquer une corruption de mémoire via une image EXT4 sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
1 Noyau Linux : déréférencement de pointeur NULL via keyctl
Un attaquant peut forcer le déréférencement d'un pointeur NULL via keyctl sur le noyau Linux, afin de mener un déni de service...
2 sudo : élévation de privilèges via system/popen
Un attaquant peut contourner les restrictions via system() ou popen() sur sudo, afin d'élever ses privilèges...
1 Noyau Linux : déni de service via shash_async_export
Un attaquant peut provoquer une erreur fatale via shash_async_export() sur le noyau Linux, afin de mener un déni de service...
3 Splunk Enterprise : accès en lecture et écriture via Splunk Web HTTP Request Injection
Un attaquant peut injecter une requête HTTP dans Splunk Web de Splunk Enterprise, afin de lire ou modifier des données...
1 Joomla JoomDOC : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Joomla JoomDOC, afin d'obtenir des informations sensibles...
2 F5 BIG-IP : fuite mémoire via TCP
Un attaquant peut provoquer une fuite mémoire via TCP de F5 BIG-IP, afin de mener un déni de service...
1 Dotclear : upload de fichier via blog_theme.php
Un attaquant privilégié peut uploader un fichier malveillant via blog_theme.php sur Dotclear, afin par exemple de déposer un Cheval de Troie...
1 TYPO3 TC Directmail : redirection
Un attaquant peut tromper l'utilisateur de TYPO3 TC Directmail, afin de le rediriger vers un site malveillant...
2 TYPO3 Member Infosheets : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Member Infosheets, afin de lire ou modifier des données...
2 TYPO3 Secure Download Form : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Secure Download Form, afin d'exécuter du code JavaScript dans le contexte du site web...
2 TYPO3 Shibboleth Authentication : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Shibboleth Authentication, afin de lire ou modifier des données...
2 TYPO3 Code Highlighter : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Code Highlighter...
2 TYPO3 Store Locator : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Store Locator, afin d'exécuter du code JavaScript dans le contexte du site web...
2 TYPO3 HTML5 Video Player : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de TYPO3 HTML5 Video Player, afin d'exécuter du code JavaScript dans le contexte du site web...
2 TYPO3 TC Directmail : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 TC Directmail...
2 VMware Workstation : élévation de privilèges via drag-and-drop
Un attaquant, dans un système invité, peut contourner les restrictions via drag-and-drop/copy-and-paste de VMware Workstation, afin d'élever ses privilèges sur le système hôte...
1 LibTIFF : lecture de mémoire hors plage prévue via _TIFFPrintField
Un attaquant peut forcer la lecture à une adresse invalide via _TIFFPrintField de LibTIFF, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 LibTIFF : buffer overflow via writeBufferToSeparateStrips
Un attaquant peut provoquer un buffer overflow via writeBufferToSeparateStrips de LibTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 651 652 653 654 655 656 657 658 659 661 663 664 665 666 667 668 669 670 671 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996