L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Noyau Linux : élévation de privilèges via waitid
Un attaquant, dans un système invité, peut contourner les restrictions via waitid() du noyau Linux, afin d'élever ses privilèges sur le système hôte...
1 QEMU : buffer overflow via Cirrus CLGD 54xx VGA Emulator
Un attaquant, dans un système invité, peut provoquer un buffer overflow via Cirrus CLGD 54xx VGA Emulator de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
2 Drupal netFORUM : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal netFORUM, afin d'élever ses privilèges...
2 WordPress WPHRM : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress WPHRM, afin de lire ou modifier des données...
2 Xen : élévation de privilèges via CPU Hotplug IST Settings
Un attaquant, dans un système invité, peut contourner les restrictions via CPU Hotplug IST Settings de Xen, afin d'élever ses privilèges sur le système hôte...
2 Xen : élévation de privilèges via Self-linear Shadow Mappings
Un attaquant, dans un système invité, peut contourner les restrictions via Self-linear Shadow Mappings de Xen, afin d'élever ses privilèges sur le système hôte...
1 Xen : fuite mémoire via Page Type Reference
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via Page Type Reference de Xen, afin de mener un déni de service sur le système hôte...
2 Xen : élévation de privilèges via Stale TLB Entry
Un attaquant, dans un système invité, peut contourner les restrictions via Stale TLB Entry de Xen, afin d'élever ses privilèges sur le système hôte...
2 Xen : élévation de privilèges via Linear Pagetable De-typing
Un attaquant, dans un système invité, peut contourner les restrictions via Linear Pagetable De-typing de Xen, afin d'élever ses privilèges sur le système hôte...
1 Xen : obtention d'information via X86 I/O Intercept Code
Un attaquant local, dans un système invité, peut lire un fragment de la mémoire via X86 I/O Intercept Code de Xen, afin d'obtenir des informations sensibles sur le système hôte...
1 Xen : déni de service via DMOP map/unmap
Un attaquant, dans un système invité, peut provoquer une erreur fatale via DMOP map/unmap de Xen, afin de mener un déni de service sur le système hôte...
2 Xen : élévation de privilèges via PCI MSI Interrupts
Un attaquant, dans un système invité, peut contourner les restrictions via PCI MSI Interrupts de Xen, afin d'élever ses privilèges sur le système hôte...
1 Noyau Linux : déréférencement de pointeur NULL via security/keys/keyctl.c
Un attaquant, dans un système invité, peut forcer le déréférencement d'un pointeur NULL via security/keys/keyctl.c du noyau Linux, afin de mener un déni de service sur le système hôte...
2 Noyau Linux : buffer overflow via KVM Nested Virtualisation
Un attaquant, dans un système invité, peut provoquer un buffer overflow via KVM Nested Virtualisation du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
2 Citrix XenServer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Citrix XenServer...
3 ArubaOS : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ArubaOS...
2 Noyau Linux : buffer overflow via brcmf_cfg80211_escan_handler
Un attaquant peut provoquer un buffer overflow via brcmf_cfg80211_escan_handler() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
1 QEMU : fuite mémoire via VNC Websock
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via VNC Websock de QEMU, afin de mener un déni de service sur le système hôte...
3 Juniper Junos : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Juniper Junos...
1 Noyau Linux : déréférencement de pointeur NULL via KEYCTL_READ
Un attaquant peut forcer le déréférencement d'un pointeur NULL via KEYCTL_READ du noyau Linux, afin de mener un déni de service...
2 Jenkins Swarm Plugin : Man-in-the-Middle via commons-httpclient
Un attaquant peut se positionner en Man-in-the-Middle via commons-httpclient sur Jenkins Swarm Plugin, afin de lire ou modifier des données de la session...
2 Jenkins Speaks Plugin : exécution de code
Un attaquant peut utiliser une vulnérabilité de Jenkins Speaks Plugin, afin d'exécuter du code...
2 Jenkins Maven Plugin : Man-in-the-Middle via commons-httpclient
Un attaquant peut se positionner en Man-in-the-Middle sur Jenkins Maven Plugin, afin de lire ou modifier des données de la session...
3 Jenkins Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Core...
2 OpenStack Keystone : élévation de privilèges via Federation Configurations
Un attaquant peut contourner les restrictions via Federation Configurations de OpenStack Keystone, afin d'élever ses privilèges...
2 Node.js Modules : traversée de répertoire
Un attaquant peut traverser les répertoires de modules Node.js, afin de lire un fichier situé hors de la racine du service...
2 Joomla Ajax Quiz by Webkul : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Ajax Quiz by Webkul, afin de lire ou modifier des données...
2 Noyau Linux : utilisation de mémoire libérée via /dev/snd/seq
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via /dev/snd/seq du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 WordPress TR Easy Google Analytic : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress TR Easy Google Analytic, afin d'exécuter du code JavaScript dans le contexte du site web...
2 Cacti : Cross Site Scripting via Path-Based
Un attaquant peut provoquer un Cross Site Scripting via Path-Based de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 751 752 753 754 755 756 757 758 759 761 763 764 765 766 767 768 769 770 771 781 801 821 841 861 881 901 921 941 961 981 996