L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
3 Oracle Java : vulnérabilités de juillet 2017
Plusieurs vulnérabilités ont été annoncées dans Oracle Java...
3 Oracle Communications : vulnérabilités de juillet 2017
Plusieurs vulnérabilités ont été annoncées dans Oracle Communications...
3 Oracle Fusion Middleware : vulnérabilités de juillet 2017
Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion Middleware...
2 Oracle Database : vulnérabilités de juillet 2017
Plusieurs vulnérabilités ont été annoncées dans Oracle Database...
1 QEMU : lecture de mémoire hors plage prévue via dhcp_decode
Un attaquant, dans un système invité, peut forcer la lecture à une adresse invalide via dhcp_decode() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
1 ImageMagick : boucle infinie via ReadDPXImage
Un attaquant peut provoquer une boucle infinie via ReadDPXImage() de ImageMagick, afin de mener un déni de service...
1 ImageMagick : boucle infinie via ReadRLEImage
Un attaquant peut provoquer une boucle infinie via ReadRLEImage() de ImageMagick, afin de mener un déni de service...
1 ImageMagick : fuite mémoire via ReadTGAImage
Un attaquant peut provoquer une fuite mémoire via ReadTGAImage() de ImageMagick, afin de mener un déni de service...
1 ImageMagick : fuite mémoire via ReadMATImage
Un attaquant peut provoquer une fuite mémoire via ReadMATImage() de ImageMagick, afin de mener un déni de service...
2 ImageMagick : lecture de mémoire hors plage prévue via GetNextToken
Un attaquant peut forcer la lecture à une adresse invalide via GetNextToken() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 ImageMagick : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...
2 ImageMagick : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...
2 ImageMagick : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...
2 Vim : utilisation de mémoire libérée via Source File
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Source File de Vim, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 WebSphere AS : obtention d'information via Proxy Server / ODR
Un attaquant peut contourner les restrictions d'accès aux données via Proxy Server / ODR de WebSphere Application Server, afin d'obtenir des informations sensibles...
2 Symfony : élévation de privilèges via UserPassword/NotBlank
Un attaquant peut contourner les restrictions via UserPassword/NotBlank de Symfony, afin d'élever ses privilèges...
2 libmtp : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de libmtp...
2 Synology DSM : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DSM...
2 WordPress DSubscribers : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress DSubscribers, afin de lire ou modifier des données...
2 Joomla IJSEO : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla IJSEO, afin de lire ou modifier des données...
2 F5 BIG-IP PEM : Man-in-the-Middle via TAC Database
Un attaquant peut se positionner en Man-in-the-Middle via TAC Database sur F5 BIG-IP PEM, afin de lire ou modifier des données de la session...
3 FreeRADIUS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de FreeRADIUS...
2 WordPress Relevanssi : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Relevanssi, afin d'exécuter du code JavaScript dans le contexte du site web...
2 WordPress Vospari Forms : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Vospari Forms, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Cacti : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cacti...
3 Oracle GlassFish Server : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Oracle GlassFish Server...
2 LibTIFF : buffer overflow via tiff2pdf
Un attaquant peut provoquer un buffer overflow via tiff2pdf de LibTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 cryptctl : traversée de répertoire via RPC Request
Un attaquant peut traverser les répertoires via RPC Request de cryptctl, afin de créer un fichier situé hors de la racine du service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 723 724 725 726 727 728 729 730 731 733 735 736 737 738 739 740 741 742 743 761 781 801 821 841 861 881 901 921 941 961 981 996