L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
ConnMan : exécution de code via DNS Proxy
Un attaquant peut utiliser une vulnérabilité via DNS Proxy de ConnMan, afin d'exécuter du code...
Tenshi : déni de service via tenshi.pid
Un attaquant peut provoquer une erreur fatale via tenshi.pid de Tenshi, afin de mener un déni de service...
FontForge : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de FontForge...
WordPress Embed Images in Comments : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Embed Images in Comments, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla Price Alert : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Price Alert, afin de lire ou modifier des données...
Joomla MasterForms : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla MasterForms, afin de lire ou modifier des données...
Joomla Bargain Product : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Bargain Product, afin de lire ou modifier des données...
Synology Photo Station : Cross Site Scripting via PixlrEditorHandler.php
Un attaquant peut provoquer un Cross Site Scripting via PixlrEditorHandler.php de Synology Photo Station, afin d'exécuter du code JavaScript dans le contexte du site web...
libpng : déréférencement de pointeur NULL via png_handle_eXIf
Un attaquant peut forcer le déréférencement d'un pointeur NULL via png_handle_eXIf() de libpng, afin de mener un déni de service...
PySAML2 : lecture de fichier via XML
Un attaquant local peut lire un fichier via XML de PySAML2, afin d'obtenir des informations sensibles...
WordPress BackupGuard : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress BackupGuard, afin d'exécuter du code JavaScript dans le contexte du site web...
Telerik UI for ASP.NET AJAX : upload de fichier via Direct Object Reference
Un attaquant peut uploader un fichier malveillant via RadAsyncUpload sur Telerik UI for ASP.NET AJAX, afin par exemple de déposer un Cheval de Troie...
Telerik UI for ASP.NET AJAX : upload de fichier via RadAsyncUpload
Un attaquant peut uploader un fichier malveillant sur Telerik UI for ASP.NET AJAX, afin par exemple de déposer un Cheval de Troie...
Nagios : déni de service via nagios.lock PID File
Un attaquant peut provoquer une erreur fatale via nagios.lock PID File de Nagios, afin de mener un déni de service...
WordPress Bridge : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Bridge, afin d'exécuter du code JavaScript dans le contexte du site web...
Xen : déni de service via add-to-physmap
Un attaquant, dans un système invité, peut provoquer une erreur fatale via add-to-physmap de Xen, afin de mener un déni de service sur le système hôte...
Aodh : élévation de privilèges via Alarm Actions
Un attaquant peut contourner les restrictions via Alarm Actions de Aodh, afin d'élever ses privilèges...
Synology DNS Server : création de fichier via domain_name
Un attaquant local peut créer un fichier via domain_name de Synology DNS Server, afin d'obtenir des informations sensibles...
GitLab : exécution de code via ssh
Un attaquant peut utiliser une vulnérabilité via ssh de GitLab, afin d'exécuter du code...
Joomla Calendar Planner : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Calendar Planner, afin de lire ou modifier des données...
Noyau Linux : lecture de mémoire hors plage prévue via net/sctp
Un attaquant peut forcer la lecture à une adresse invalide via net/sctp du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
JBoss Enterprise Application Platform : obtention d'information via Internal IP Address
Un attaquant peut contourner les restrictions d'accès aux données via Internal IP Address de JBoss Enterprise Application Platform, afin d'obtenir des informations sensibles...
BMC Patrol : élévation de privilèges via mcmnm
Un attaquant peut contourner les restrictions via mcmnm de BMC Patrol, afin d'élever ses privilèges...
Cacti : Cross Site Scripting via lib/functions.php
Un attaquant peut provoquer un Cross Site Scripting via lib/functions.php de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
extplorer : exécution de code via userfile
Un attaquant peut utiliser une vulnérabilité via userfile de extplorer, afin d'exécuter du code...
PCRE : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de PCRE...
Joomla Bye Bye Password : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Joomla Bye Bye Password, afin d'obtenir des informations sensibles...
QEMU : déni de service via Empty CDROM
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Empty CDROM de QEMU, afin de mener un déni de service sur le système hôte...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 734 735 736 737 738 739 740 741 742 744 746 747 748 749 750 751 752 753 754 761 781 801 821 841 861 881 901 921 941 961 981 1001 1012