L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Xen : élévation de privilèges via memory_exchange
Un attaquant, dans un système invité, peut contourner les restrictions via memory_exchange() de Xen, afin d'élever ses privilèges sur le système hôte...
2 GeoTIFF : corruption de mémoire via AFL image
Un attaquant peut provoquer une corruption de mémoire via AFL image de GeoTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code...
1 curl : obtention d'information via --write-out
Un attaquant local peut lire un fragment de la mémoire via --write-out de curl, afin d'obtenir des informations sensibles...
2 tryton-server : exécution de code via Path Suffix Injection
Un attaquant peut utiliser une vulnérabilité via Path Suffix Injection de tryton-server, afin d'exécuter du code...
2 Elasticsearch : élévation de privilèges via Sandbox Bypass
Un attaquant peut contourner les restrictions via Sandbox Bypass de Elasticsearch, afin d'élever ses privilèges...
2 ceph : déni de service via HTTP Origin Header
Un attaquant peut provoquer une erreur fatale via HTTP Origin Header de ceph, afin de mener un déni de service...
2 Blue Coat Content Analysis System : exécution de commandes shell via l'interface Web d'administration
Un attaquant authentifié peut utiliser l'interface Web d'administration de Blue Coat Content Analysis System, afin de faire exécuter des commandes shell arbitraires avec les droit d'administration du système d'exploitation sous-jacent...
2 Pacemaker Corosync : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Pacemaker Corosync, afin d'exécuter du code JavaScript dans le contexte du site web...
2 HPE Operations Bridge Analytics : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de HPE Operations Bridge Analytics, afin d'exécuter du code JavaScript dans le contexte du site web...
3 Apple iOS : buffer overflow via Wi-Fi
Un attaquant peut provoquer un débordement de tampon dans le code de la carte Wi-Fi des terminaux basés sur Apple iOS, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau...
3 v8 : corruption de mémoire via Left-trimmed Objects
Un attaquant peut provoquer une corruption de mémoire via Left-trimmed Objects de v8, afin de mener un déni de service, et éventuellement d'exécuter du code...
3 Android OS : multiples vulnérabilités de avril 2017
Un attaquant peut employer plusieurs vulnérabilités de Android OS...
3 Noyau Linux : corruption de mémoire via UDP MSG_PEEK
Un attaquant peut provoquer une corruption de mémoire via UDP sur les applications utilisant l'option MSG_PEEK sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
1 QEMU : fuite mémoire via v9fs_create
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via v9fs_create de QEMU, afin de mener un déni de service sur le système hôte...
2 McAfee Network Security Manager : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee Network Security Manager...
2 Nagios : Cross Site Scripting via corewindow
Un attaquant peut provoquer un Cross Site Scripting via corewindow de Nagios, afin d'exécuter du code JavaScript dans le contexte du site web...
1 Noyau Linux : déréférencement de pointeur NULL via KEYS Subsystem
Un attaquant peut forcer le déréférencement d'un pointeur NULL via KEYS Subsystem sur le noyau Linux, afin de mener un déni de service...
2 MuleSoft Mule ESB : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à MuleSoft Mule ESB, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
2 Noyau Linux : utilisation de mémoire libérée via fs/crypto
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via fs/crypto sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 virglrenderer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de virglrenderer...
1 Noyau Linux : débordement d'entier via packet_set_ring
Un attaquant privilégié peut provoquer un débordement d'entier via packet_set_ring() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 WordPress Image Gallery with Slideshow : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Image Gallery with Slideshow de type XSS persistant et injection de SQL...
2 Noyau Linux : élévation de privilèges via L2TPv3 IP Encapsulation
Un attaquant peut contourner les restrictions via L2TPv3 IP Encapsulation sur le noyau Linux, afin d'élever ses privilèges...
2 Moodle : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Moodle...
2 libsndfile : débordement de tampon via un fichier FLAC
Un attaquant peut provoquer un débordement de tampon lors du traitement d'un fichier au format FLAC avec libsndfile, afin de mener un déni de service, et éventuellement d'exécuter du code...
1 sscg : vulnérabilité via Shared Files Race
Une vulnérabilité via Shared Files Race de sscg a été annoncée...
3 WordPress wp-dreamworkgallery : upload de fichier
Un attaquant peut uploader un fichier malveillant sur WordPress wp-dreamworkgallery, afin par exemple de déposer un Cheval de Troie...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 691 692 693 694 695 696 697 698 699 701 703 704 705 706 707 708 709 710 711 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996