Historique des vulnérabilités traitées par Vigil@nce : 2 IBM MQ : déni de service via SDR/CLUSSDR Un attaquant peut provoquer une erreur fatale via SDR/CLUSSDR de IBM MQ, afin de mener un déni de service... 2 TYPO3 Content Rating Extbase : injection SQL Un attaquant peut provoquer une injection SQL de TYPO3 Content Rating Extbase, afin de lire ou modifier des données... 2 TYPO3 Faceted Search : injection SQL Un attaquant peut provoquer une injection SQL de TYPO3 Faceted Search, afin de lire ou modifier des données... 2 WordPress How-Interest : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress How-Interest, afin d'exécuter du code JavaScript dans le contexte du site web... 3 SAP : multiples vulnérabilités de juillet 2017 Un attaquant peut employer plusieurs vulnérabilités des produits SAP... 2 Joomla Cookie Consent : vulnérabilité Une vulnérabilité de Joomla Cookie Consent a été annoncée... 2 Joomla Akobook : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Joomla Akobook, afin d'exécuter du code JavaScript dans le contexte du site web... 2 Pulse Connect Secure : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Pulse Connect Secure... 2 Cacti : Cross Site Scripting via aggregate_graphs.php Un attaquant peut provoquer un Cross Site Scripting via aggregate_graphs.php de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web... 2 Cacti : Cross Site Scripting via link.php Un attaquant peut provoquer un Cross Site Scripting via link.php de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web... 2 Cisco ASR 5000 : déni de service via BGP Un attaquant peut envoyer des paquets BGP malveillants vers Cisco ASR 5000, afin de mener un déni de service... 3 Jenkins Plugins : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins... 2 WordPress Event Espresso : injection SQL Un attaquant peut provoquer une injection SQL de WordPress Event Espresso, afin de lire ou modifier des données... 2 PuTTY : exécution de code via CRYPTBASE.DLL Un attaquant peut utiliser une vulnérabilité via CRYPTBASE.DLL de PuTTY, afin d'exécuter du code... 2 WordPress WP Statistics : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Statistics, afin d'exécuter du code JavaScript dans le contexte du site web... 1 tcpdump : lecture de mémoire hors plage prévue via EXTRACT_16BITS Un attaquant peut forcer la lecture à une adresse invalide via EXTRACT_16BITS() de tcpdump, afin de mener un déni de service, ou d'obtenir des informations sensibles... 1 WordPress Download Manager : redirection Un attaquant peut tromper l'utilisateur de WordPress Download Manager, afin de le rediriger vers un site malveillant... 3 WordPress Download Manager : exécution de code Un attaquant peut utiliser une vulnérabilité de WordPress Download Manager, afin d'exécuter du code... 2 WordPress WP-Members : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress WP-Members, afin d'exécuter du code JavaScript dans le contexte du site web... 2 phpLDAPadmin : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de phpLDAPadmin, afin d'exécuter du code JavaScript dans le contexte du site web... 2 SQLite : lecture de mémoire hors plage prévue via getNodeSize Un attaquant peut forcer la lecture à une adresse invalide via getNodeSize() de SQLite, afin de mener un déni de service, ou d'obtenir des informations sensibles... 2 mpg123 : lecture de mémoire hors plage prévue via convert_latin1 Un attaquant peut forcer la lecture à une adresse invalide via convert_latin1() de mpg123, afin de mener un déni de service, ou d'obtenir des informations sensibles... 1 poppler : déni de service via pdftocairo Un attaquant peut provoquer une erreur fatale via pdftocairo de poppler, afin de mener un déni de service... 1 poppler : fuite mémoire Un attaquant peut provoquer une fuite mémoire de poppler, afin de mener un déni de service... 1 poppler : déni de service via pdfunite Un attaquant peut provoquer une erreur fatale via pdfunite de poppler, afin de mener un déni de service... 2 poppler : corruption de mémoire via JPEG 2000 Un attaquant peut provoquer une corruption de mémoire via JPEG 2000 de poppler, afin de mener un déni de service, et éventuellement d'exécuter du code... 2 irssi : vulnérabilité via Internal Nick List Une vulnérabilité via Internal Nick List de irssi a été annoncée... 2 irssi : déni de service via Timestamp Un attaquant peut provoquer une erreur fatale via Timestamp de irssi, afin de mener un déni de service... 2 Jetty : obtention d'information via Timing Channel Attack Un attaquant peut contourner les restrictions d'accès aux données via Timing Channel Attack de Jetty, afin d'obtenir des informations sensibles... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 761 781 801 821 841 861 881 901 921 941 961 981 996