L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress Etoile Ultimate Product Catalog : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Etoile Ultimate Product Catalog, afin de lire ou modifier des données...
WordPress Etoile Ultimate Product Catalog : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Etoile Ultimate Product Catalog, afin d'exécuter du code JavaScript dans le contexte du site web...
glpi : injection SQL
Un attaquant peut provoquer une injection SQL de glpi, afin de lire ou modifier des données...
Drupal services_views : vulnérabilité
Une vulnérabilité de Drupal services_views a été annoncée...
Drupal ajax_facets : vulnérabilité
Une vulnérabilité de Drupal ajax_facets a été annoncée...
Drupal baidu_analytics : vulnérabilité
Une vulnérabilité de Drupal baidu_analytics a été annoncée...
Drupal html_title : vulnérabilité
Une vulnérabilité de Drupal html_title a été annoncée...
Drupal Alinks : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal Alinks, afin d'élever ses privilèges...
LXC : élévation de privilèges via TIOCSTI
Un attaquant peut contourner les restrictions via TIOCSTI de LXC, afin d'élever ses privilèges...
Joomla Ultimate Property Listing : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Ultimate Property Listing, afin de lire ou modifier des données...
Joomla SIMGenealogy : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla SIMGenealogy, afin de lire ou modifier des données...
Joomla PHP-Bridge : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla PHP-Bridge, afin de lire ou modifier des données...
Joomla LMS King Professional : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla LMS King Professional, afin de lire ou modifier des données...
Joomla Event Registration Pro : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Event Registration Pro, afin de lire ou modifier des données...
Varnish Cache : erreur d'assertion via Transfer-Encoding Chunked
Un attaquant peut provoquer une erreur d'assertion via Transfer-Encoding Chunked de Varnish Cache, afin de mener un déni de service...
WordPress Event List : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Event List, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Easy Testimonials : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Easy Testimonials, afin d'exécuter du code JavaScript dans le contexte du site web...
WebSphere AS Traditional : obtention d'information via PasswordUtil AES Password Encryption
Un attaquant peut contourner les restrictions d'accès aux données via PasswordUtil AES Password Encryption de IBM WebSphere Application Server Traditional, afin d'obtenir des informations sensibles...
Bash : élévation de privilèges via Path Autocompletion Double Quote
Un attaquant peut contourner les restrictions via Path Autocompletion Double Quote de Bash, afin d'élever ses privilèges...
Trend Micro OfficeScan : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Trend Micro OfficeScan...
Trend Micro InterScan Messaging Security : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Trend Micro InterScan Messaging Security...
Ghostscript : lecture de mémoire hors plage prévue via igc_reloc_struct_ptr
Un attaquant peut forcer la lecture à une adresse invalide via igc_reloc_struct_ptr() de Ghostscript, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Ghostscript : buffer overflow via gs_alloc_ref_array
Un attaquant peut provoquer un buffer overflow via gs_alloc_ref_array() de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ghostscript : lecture de mémoire hors plage prévue via Ins_JMPR
Un attaquant peut forcer la lecture à une adresse invalide via Ins_JMPR() de Ghostscript, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Ghostscript : buffer overflow via gx_ttfReader__Read
Un attaquant peut provoquer un buffer overflow via gx_ttfReader__Read() de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ghostscript : lecture de mémoire hors plage prévue via Ins_MDRP
Un attaquant peut forcer la lecture à une adresse invalide via Ins_MDRP() de Ghostscript, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Ghostscript : utilisation de mémoire libérée via Ins_IP
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Ins_IP() de Ghostscript, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ghostscript : lecture de mémoire hors plage prévue via Ins_MIRP
Un attaquant peut forcer la lecture à une adresse invalide via Ins_MIRP() de Ghostscript, afin de mener un déni de service, ou d'obtenir des informations sensibles...
pki-core : élévation de privilèges via Mock CMC Authentication Plugin
Un attaquant peut contourner les restrictions via Mock CMC Authentication Plugin de pki-core, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 728 729 730 731 732 733 734 735 736 738 740 741 742 743 744 745 746 747 748 761 781 801 821 841 861 881 901 921 941 961 981 1001 1013