L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 IBM MQ : déni de service via SDR/CLUSSDR
Un attaquant peut provoquer une erreur fatale via SDR/CLUSSDR de IBM MQ, afin de mener un déni de service...
2 TYPO3 Content Rating Extbase : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Content Rating Extbase, afin de lire ou modifier des données...
2 TYPO3 Faceted Search : injection SQL
Un attaquant peut provoquer une injection SQL de TYPO3 Faceted Search, afin de lire ou modifier des données...
2 WordPress How-Interest : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress How-Interest, afin d'exécuter du code JavaScript dans le contexte du site web...
3 SAP : multiples vulnérabilités de juillet 2017
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
2 Joomla Cookie Consent : vulnérabilité
Une vulnérabilité de Joomla Cookie Consent a été annoncée...
2 Joomla Akobook : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla Akobook, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Pulse Connect Secure : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Pulse Connect Secure...
2 Cacti : Cross Site Scripting via aggregate_graphs.php
Un attaquant peut provoquer un Cross Site Scripting via aggregate_graphs.php de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Cacti : Cross Site Scripting via link.php
Un attaquant peut provoquer un Cross Site Scripting via link.php de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Cisco ASR 5000 : déni de service via BGP
Un attaquant peut envoyer des paquets BGP malveillants vers Cisco ASR 5000, afin de mener un déni de service...
3 Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
2 WordPress Event Espresso : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Event Espresso, afin de lire ou modifier des données...
2 PuTTY : exécution de code via CRYPTBASE.DLL
Un attaquant peut utiliser une vulnérabilité via CRYPTBASE.DLL de PuTTY, afin d'exécuter du code...
2 WordPress WP Statistics : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Statistics, afin d'exécuter du code JavaScript dans le contexte du site web...
1 tcpdump : lecture de mémoire hors plage prévue via EXTRACT_16BITS
Un attaquant peut forcer la lecture à une adresse invalide via EXTRACT_16BITS() de tcpdump, afin de mener un déni de service, ou d'obtenir des informations sensibles...
1 WordPress Download Manager : redirection
Un attaquant peut tromper l'utilisateur de WordPress Download Manager, afin de le rediriger vers un site malveillant...
3 WordPress Download Manager : exécution de code
Un attaquant peut utiliser une vulnérabilité de WordPress Download Manager, afin d'exécuter du code...
2 WordPress WP-Members : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP-Members, afin d'exécuter du code JavaScript dans le contexte du site web...
2 phpLDAPadmin : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de phpLDAPadmin, afin d'exécuter du code JavaScript dans le contexte du site web...
2 SQLite : lecture de mémoire hors plage prévue via getNodeSize
Un attaquant peut forcer la lecture à une adresse invalide via getNodeSize() de SQLite, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 mpg123 : lecture de mémoire hors plage prévue via convert_latin1
Un attaquant peut forcer la lecture à une adresse invalide via convert_latin1() de mpg123, afin de mener un déni de service, ou d'obtenir des informations sensibles...
1 poppler : déni de service via pdftocairo
Un attaquant peut provoquer une erreur fatale via pdftocairo de poppler, afin de mener un déni de service...
1 poppler : fuite mémoire
Un attaquant peut provoquer une fuite mémoire de poppler, afin de mener un déni de service...
1 poppler : déni de service via pdfunite
Un attaquant peut provoquer une erreur fatale via pdfunite de poppler, afin de mener un déni de service...
2 poppler : corruption de mémoire via JPEG 2000
Un attaquant peut provoquer une corruption de mémoire via JPEG 2000 de poppler, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 irssi : vulnérabilité via Internal Nick List
Une vulnérabilité via Internal Nick List de irssi a été annoncée...
2 irssi : déni de service via Timestamp
Un attaquant peut provoquer une erreur fatale via Timestamp de irssi, afin de mener un déni de service...
2 Jetty : obtention d'information via Timing Channel Attack
Un attaquant peut contourner les restrictions d'accès aux données via Timing Channel Attack de Jetty, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 720 721 722 723 724 725 726 727 728 730 732 733 734 735 736 737 738 739 740 741 761 781 801 821 841 861 881 901 921 941 961 981 996