L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Joomla JoomRecipe : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla JoomRecipe, afin de lire ou modifier des données...
QEMU : erreur d'assertion via qemu-nbd
Un attaquant peut provoquer une erreur d'assertion via qemu-nbd de QEMU, afin de mener un déni de service...
Noyau Linux : buffer overflow via mp_override_legacy_irq
Un attaquant peut provoquer un buffer overflow via mp_override_legacy_irq() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : obtention d'information via acpi_ns_terminate
Un attaquant peut contourner les restrictions d'accès aux données via acpi_ns_terminate() sur le noyau Linux, afin d'obtenir des informations sensibles...
Docker Registry : déni de service via Manifest Endpoint
Un attaquant peut provoquer une erreur fatale via Manifest Endpoint de Docker Registry, afin de mener un déni de service...
Noyau Linux : élévation de privilèges via System-call Table
Un attaquant peut contourner les restrictions via System-call Table sur le noyau Linux, afin d'élever ses privilèges...
Noyau Linux : élévation de privilèges via Multiple HW PMU
Un attaquant peut contourner les restrictions via Multiple HW PMU sur le noyau Linux, afin d'élever ses privilèges...
Noyau Linux : obtention d'information via ioresources_init
Un attaquant peut contourner les restrictions d'accès aux données via ioresources_init sur le noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via ethtool_get_wol
Un attaquant local peut lire un fragment de la mémoire via ethtool_get_wol() sur le noyau Linux, afin d'obtenir des informations sensibles...
WebSphere AS : accès en lecture et écriture
Un attaquant peut contourner les restrictions d'accès de WebSphere AS, afin de lire ou modifier des données...
WebSphere AS : Cross Site Scripting via Admin Console
Un attaquant peut provoquer un Cross Site Scripting via Admin Console de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web...
ruby-mixlib-archive : traversée de répertoire
Un attaquant peut traverser les répertoires de ruby-mixlib-archive, afin de créer un fichier situé hors de la racine du service...
Cisco ASR 5000 : redirection via GGSN
Un attaquant peut tromper l'utilisateur via GGSN de Cisco ASR 5000, afin de le rediriger vers un site malveillant...
Cisco ASR 5000 : élévation de privilèges via ACL Bypass
Un attaquant peut contourner les restrictions via ACL Bypass de Cisco ASR 5000, afin d'élever ses privilèges...
Cisco WSA : élévation de privilèges via Command Injection
Un attaquant peut contourner les restrictions via Command Injection de Cisco WSA, afin d'élever ses privilèges...
Cisco WSA : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco WSA, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco WSA : élévation de privilèges via Static Credentials
Un attaquant peut contourner les restrictions via Static Credentials de Cisco WSA, afin d'élever ses privilèges...
Cisco WSA : élévation de privilèges
Un attaquant peut contourner les restrictions de Cisco WSA, afin d'élever ses privilèges...
Cisco WSA : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Cisco WSA, afin d'exécuter du code...
Broadcom BCM43xx : exécution de code via Wi-Fi
Un attaquant peut utiliser une vulnérabilité via Wi-Fi de Broadcom BCM43xx, afin d'exécuter du code...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
catdoc : déni de service
Un attaquant peut provoquer une erreur fatale de catdoc, afin de mener un déni de service...
unattended-upgrades : amélioration de la sécurité
La sécurité de unattended-upgrades a été améliorée...
Wireshark : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
Apport : exécution de code via Crash File
Un attaquant peut utiliser une vulnérabilité via Crash File de Apport, afin d'exécuter du code...
Apache Kafka : exécution de code via FileOffsetBackingStore
Un attaquant peut utiliser une vulnérabilité via FileOffsetBackingStore de Apache Kafka, afin d'exécuter du code...
Oracle MySQL : vulnérabilités de juillet 2017
Plusieurs vulnérabilités ont été annoncées dans Oracle MySQL...
Oracle VM VirtualBox : vulnérabilités de juillet 2017
Plusieurs vulnérabilités ont été annoncées dans Oracle VM VirtualBox...
Oracle Solaris : vulnérabilités de juillet 2017
Plusieurs vulnérabilités ont été annoncées dans Oracle Solaris...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 724 725 726 727 728 729 730 731 732 734 736 737 738 739 740 741 742 743 744 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1047