L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
3 WordPress Social : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress Social, afin par exemple de déposer un Cheval de Troie...
3 WordPress Seo Spy : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress Seo Spy, afin par exemple de déposer un Cheval de Troie...
3 WordPress PHP Analytics : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress PHP Analytics, afin par exemple de déposer un Cheval de Troie...
2 WordPress Easy Social Sharing : exécution de code
Un attaquant peut utiliser une vulnérabilité de WordPress Easy Social Sharing, afin d'exécuter du code...
2 IBM AIX : déni de service via sysproc
Un attaquant local peut provoquer une erreur fatale via sysproc de IBM AIX, afin de mener un déni de service...
2 irssi : lecture de mémoire hors plage prévue via Format String
Un attaquant peut forcer la lecture à une adresse invalide via Format String de irssi, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 IBM AIX : élévation de privilèges via bellmail
Un local attaquant peut contourner les restrictions via bellmail de IBM AIX, afin d'élever ses privilèges...
1 Noyau Linux : fuite mémoire via KVM VMXON
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via KVM VMXON sur le noyau Linux, afin de mener un déni de service sur le système hôte...
2 libarchive : buffer overflow
Un attaquant peut provoquer un buffer overflow de libarchive, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 archive-tar-minitar : traversée de répertoire
Un attaquant peut traverser les répertoires de archive-tar-minitar, afin d'écraser un fichier situé hors de la racine du service...
1 QEMU : lecture de mémoire hors plage prévue via sdhci_sdma_transfer_multi_blocks
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via sdhci_sdma_transfer_multi_blocks() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
2 Ghostscript : buffer overflow via jbig2_image_new
Un attaquant peut provoquer un buffer overflow via jbig2_image_new() de ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 flatpak : élévation de privilèges
Un attaquant, dans un système invité, peut contourner les restrictions de flatpak, afin d'élever ses privilèges sur le système hôte...
2 WordPress Google Maps by DM : exécution de code
Un attaquant peut utiliser une vulnérabilité de WordPress Google Maps by DM, afin d'exécuter du code...
2 WordPress Online Hotel Booking System Pro : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Online Hotel Booking System Pro, afin de lire ou modifier des données...
2 Joomla JTAG Calendar : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla JTAG Calendar, afin de lire ou modifier des données...
2 Joomla Store Locator : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla Store Locator, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress User Access Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress User Access Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress FormBuilder : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress FormBuilder, afin de lire ou modifier des données...
2 WordPress FormBuilder : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress FormBuilder, afin de forcer la victime à effectuer des opérations...
3 Cacti : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cacti...
2 ASP.NET Core 1.1.0 : déni de service via HTTP
Un attaquant peut envoyer des paquets HTTP malveillants vers une application liée à ASP.NET Core 1.1.0, afin de mener un déni de service...
2 ImageMagick : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...
2 ImageMagick : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...
2 tcpdump : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de tcpdump...
2 tcpdump : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de tcpdump...
2 tcpdump : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de tcpdump...
2 zoneminder : traversée de répertoire via Apache httpd
Un attaquant peut traverser les répertoires via Apache httpd de zoneminder, afin de lire un fichier situé hors de la racine du service...
2 tcpdump : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de tcpdump...
2 tcpdump : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de tcpdump...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 671 672 673 674 675 676 677 678 679 681 683 684 685 686 687 688 689 690 691 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996