Historique des vulnérabilités traitées par Vigil@nce : WordPress Social : upload de fichier Un attaquant peut uploader un fichier malveillant sur WordPress Social, afin par exemple de déposer un Cheval de Troie... WordPress Seo Spy : upload de fichier Un attaquant peut uploader un fichier malveillant sur WordPress Seo Spy, afin par exemple de déposer un Cheval de Troie... WordPress PHP Analytics : upload de fichier Un attaquant peut uploader un fichier malveillant sur WordPress PHP Analytics, afin par exemple de déposer un Cheval de Troie... WordPress Easy Social Sharing : exécution de code Un attaquant peut utiliser une vulnérabilité de WordPress Easy Social Sharing, afin d'exécuter du code... IBM AIX : déni de service via sysproc Un attaquant local peut provoquer une erreur fatale via sysproc de IBM AIX, afin de mener un déni de service... irssi : lecture de mémoire hors plage prévue via Format String Un attaquant peut forcer la lecture à une adresse invalide via Format String de irssi, afin de mener un déni de service, ou d'obtenir des informations sensibles... IBM AIX : élévation de privilèges via bellmail Un local attaquant peut contourner les restrictions via bellmail de IBM AIX, afin d'élever ses privilèges... Noyau Linux : fuite mémoire via KVM VMXON Un attaquant, dans un système invité, peut provoquer une fuite mémoire via KVM VMXON sur le noyau Linux, afin de mener un déni de service sur le système hôte... libarchive : buffer overflow Un attaquant peut provoquer un buffer overflow de libarchive, afin de mener un déni de service, et éventuellement d'exécuter du code... archive-tar-minitar : traversée de répertoire Un attaquant peut traverser les répertoires de archive-tar-minitar, afin d'écraser un fichier situé hors de la racine du service... QEMU : lecture de mémoire hors plage prévue via sdhci_sdma_transfer_multi_blocks Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via sdhci_sdma_transfer_multi_blocks() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte... Ghostscript : buffer overflow via jbig2_image_new Un attaquant peut provoquer un buffer overflow via jbig2_image_new() de ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code... flatpak : élévation de privilèges Un attaquant, dans un système invité, peut contourner les restrictions de flatpak, afin d'élever ses privilèges sur le système hôte... WordPress Google Maps by DM : exécution de code Un attaquant peut utiliser une vulnérabilité de WordPress Google Maps by DM, afin d'exécuter du code... WordPress Online Hotel Booking System Pro : injection SQL Un attaquant peut provoquer une injection SQL de WordPress Online Hotel Booking System Pro, afin de lire ou modifier des données... Joomla JTAG Calendar : injection SQL Un attaquant peut provoquer une injection SQL de Joomla JTAG Calendar, afin de lire ou modifier des données... Joomla Store Locator : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Joomla Store Locator, afin d'exécuter du code JavaScript dans le contexte du site web... WordPress User Access Manager : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress User Access Manager, afin d'exécuter du code JavaScript dans le contexte du site web... WordPress FormBuilder : injection SQL Un attaquant peut provoquer une injection SQL de WordPress FormBuilder, afin de lire ou modifier des données... WordPress FormBuilder : Cross Site Request Forgery Un attaquant peut provoquer un Cross Site Request Forgery de WordPress FormBuilder, afin de forcer la victime à effectuer des opérations... Cacti : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Cacti... ASP.NET Core 1.1.0 : déni de service via HTTP Un attaquant peut envoyer des paquets HTTP malveillants vers une application liée à ASP.NET Core 1.1.0, afin de mener un déni de service... ImageMagick : cinq vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de ImageMagick... ImageMagick : trois vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de ImageMagick... tcpdump : cinq vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de tcpdump... tcpdump : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de tcpdump... tcpdump : quatre vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de tcpdump... zoneminder : traversée de répertoire via Apache httpd Un attaquant peut traverser les répertoires via Apache httpd de zoneminder, afin de lire un fichier situé hors de la racine du service... tcpdump : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de tcpdump... tcpdump : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de tcpdump... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113