L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
1 QEMU : erreur d'assertion via vga_draw_graphic
Un attaquant, dans un système invité, peut provoquer une erreur d'assertion via vga_draw_graphic() de QEMU, afin de mener un déni de service sur le système hôte...
1 QEMU : déni de service via vga_draw_line
Un attaquant, dans un système invité, peut provoquer une erreur fatale via vga_draw_line() de QEMU, afin de mener un déni de service sur le système hôte...
2 git-annex : exécution de code via ssh oProxyCommand
Un attaquant peut utiliser une vulnérabilité via ssh oProxyCommand de git-annex, afin d'exécuter du code...
2 OpenBSD : élévation de privilèges via Old WPA Keys
Un attaquant peut contourner les restrictions via Old WPA Keys de OpenBSD, afin d'élever ses privilèges...
2 Drupal H5P : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal H5P, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Drupal Commerce Invoices : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Drupal Commerce Invoices...
2 faad2 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de faad2...
2 Wireshark : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
2 Jasypt : obtention d'information via Password Hash Comparison
Un attaquant peut contourner les restrictions d'accès aux données via Password Hash Comparison de Jasypt, afin d'obtenir des informations sensibles...
2 QEMU : utilisation de mémoire libérée via Slirp
Un attaquant, dans un système invité, peut provoquer l'utilisation d'une zone mémoire libérée via Slirp de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
2 Libgcrypt : obtention d'information via Curve25519 ECDH Side-channel
Un attaquant peut contourner les restrictions d'accès aux données via Curve25519 ECDH Side-channel de Libgcrypt, afin d'obtenir des informations sensibles...
2 Joomla Twitch Tv : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Twitch Tv, afin de lire ou modifier des données...
2 Joomla Appointment : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Appointment, afin de lire ou modifier des données...
1 OpenSSL : lecture de mémoire hors plage prévue via X.509 IPAddressFamily
Un attaquant peut forcer la lecture à une adresse invalide via X.509 IPAddressFamily de OpenSSL, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 MIT krb5 : élévation de privilèges via EKU Cert Missing SAN
Un attaquant peut contourner les restrictions via EKU Cert Missing SAN de MIT krb5, afin d'élever ses privilèges...
2 FFmpeg : lecture de mémoire hors plage prévue via DNxHD
Un attaquant peut forcer la lecture à une adresse invalide via DNxHD de FFmpeg, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 FFmpeg : déni de service via RTMP Stream
Un attaquant peut provoquer une erreur fatale via RTMP Stream de FFmpeg, afin de mener un déni de service...
2 FFmpeg : débordement d'entier via APE Decoder
Un attaquant peut provoquer un débordement d'entier via APE Decoder de FFmpeg, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 FFmpeg : déréférencement de pointeur NULL via MOV
Un attaquant peut forcer le déréférencement d'un pointeur NULL via MOV de FFmpeg, afin de mener un déni de service...
1 gnome-shell : exécution de code via Lock Screen Extensions
Un attaquant peut utiliser une vulnérabilité via Lock Screen Extensions de gnome-shell, afin d'exécuter du code...
2 Synology DSM : déni de service via SYNO.Core.PortForwarding.Rules
Un attaquant peut provoquer une erreur fatale via SYNO.Core.PortForwarding.Rules de Synology DSM, afin de mener un déni de service...
2 Pulse Connect Secure : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Pulse Connect Secure, afin de forcer la victime à effectuer des opérations...
2 Joomla Zap Calendar : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Zap Calendar, afin de lire ou modifier des données...
1 Noyau Linux : obtention d'information via acpi_ns_evaluate
Un attaquant peut contourner les restrictions d'accès aux données via acpi_ns_evaluate() du noyau Linux, afin d'obtenir des informations sensibles...
1 Noyau Linux : obtention d'information via acpi_ps_complete_final_op
Un attaquant peut contourner les restrictions d'accès aux données via acpi_ps_complete_final_op() du noyau Linux, afin d'obtenir des informations sensibles...
1 Noyau Linux : obtention d'information via acpi_ds_create_operands
Un attaquant peut contourner les restrictions d'accès aux données via acpi_ds_create_operands() du noyau Linux, afin d'obtenir des informations sensibles...
2 OpenBSD : élévation de privilèges via SMAP Enforcement
Un attaquant peut contourner les restrictions via SMAP Enforcement de OpenBSD, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 735 736 737 738 739 740 741 742 743 745 747 748 749 750 751 752 753 754 755 761 781 801 821 841 861 881 901 921 941 961 981 995