L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
OpenVPN : Man-in-the-Middle via NTLM Authentication
Un attaquant peut se positionner en Man-in-the-Middle via NTLM Authentication sur OpenVPN, afin de lire ou modifier des données de la session...
OpenVPN : déni de service via IPv6
Un attaquant peut envoyer des paquets IPv6 malveillants vers OpenVPN, afin de mener un déni de service...
WordPress All-in-One WP Migration : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress All-in-One WP Migration, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Event Calendar WD : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Event Calendar WD, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM WebSphere Application Server Liberty : obtention d'information via Exceptions
Un attaquant peut contourner les restrictions d'accès aux données via Exceptions de IBM WebSphere Application Server Liberty, afin d'obtenir des informations sensibles...
SIMATIC CP 44x-1 RNA : élévation de privilèges
Un attaquant peut contourner les restrictions de SIMATIC CP 44x-1 RNA, afin d'élever ses privilèges...
Lifesize Icon : amélioration de la sécurité
La sécurité de Lifesize Icon a été améliorée...
FreeBSD : déni de service via qsort
Un attaquant peut provoquer une erreur fatale via qsort() de FreeBSD, afin de mener un déni de service...
NetBSD : déni de service via qsort
Un attaquant peut provoquer une erreur fatale via qsort() de NetBSD, afin de mener un déni de service...
OpenBSD : déni de service via qsort
Un attaquant peut provoquer une erreur fatale via qsort() de OpenBSD, afin de mener un déni de service...
IBM System x Server : obtention d'information via IMM2 FFDC Logs
Un attaquant peut contourner les restrictions d'accès aux données via IMM2 FFDC Logs de IBM System x Server, afin d'obtenir des informations sensibles...
Xen : déni de service via ARM Vgic SGI
Un attaquant, dans un système invité, peut provoquer une erreur fatale via ARM Vgic SGI de Xen, afin de mener un déni de service sur le système hôte...
Xen : élévation de privilèges via Grant Table Operations
Un attaquant, dans un système invité, peut contourner les restrictions via Grant Table Operations de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : déni de service via ARM Guest Disabling Interrupt
Un attaquant, dans un système invité, peut provoquer une erreur fatale via ARM Guest Disabling Interrupt de Xen, afin de mener un déni de service sur le système hôte...
Xen : élévation de privilèges via Stale P2M Mappings
Un attaquant, dans un système invité, peut contourner les restrictions via Stale P2M Mappings de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : déréférencement de pointeur NULL via Event Channel Poll
Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via Event Channel Poll de Xen, afin de mener un déni de service sur le système hôte...
Xen : obtention d'information via PKRU/BND
Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via PKRU/BND de Xen, afin d'obtenir des informations sensibles sur le système hôte...
Xen : élévation de privilèges via Shadow Emulation
Un attaquant, dans un système invité, peut contourner les restrictions via Shadow Emulation de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : élévation de privilèges via Grant Table Unmap
Un attaquant, dans un système invité, peut contourner les restrictions via Grant Table Unmap de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : élévation de privilèges via Page Transfer
Un attaquant, dans un système invité, peut contourner les restrictions via Page Transfer de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : obtention d'information via Block Interface Response
Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via Block Interface Response de Xen, afin d'obtenir des informations sensibles sur le système hôte...
Noyau Linux : utilisation de mémoire libérée via regulator_ena_gpio_free
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via regulator_ena_gpio_free() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
libffi : élévation de privilèges via Executable Stack
Un attaquant peut contourner les restrictions via Executable Stack de libffi, afin d'élever ses privilèges...
Open vSwitch : débordement d'entier via ofputil_pull_queue_get_config_reply10
Un attaquant peut provoquer un débordement d'entier via ofputil_pull_queue_get_config_reply10() de Open vSwitch, afin de mener un déni de service, et éventuellement d'exécuter du code...
Open vSwitch : lecture de mémoire hors plage prévue via Malformed Packets
Un attaquant peut forcer la lecture à une adresse invalide via Malformed Packets de Open vSwitch, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Solaris /usr/bin/rsh : corruption de mémoire via Stack Clash
Un attaquant peut provoquer une corruption de mémoire via Stack Clash de Solaris /usr/bin/rsh, afin de mener un déni de service, et éventuellement d'exécuter du code...
FreeBSD : corruption de mémoire via Stack Clash
Un attaquant peut provoquer une corruption de mémoire via Stack Clash de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 715 716 717 718 719 720 721 722 723 725 727 728 729 730 731 732 733 734 735 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1022