L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
FortiOS : obtention d'information via fnsysctl
Un attaquant peut contourner les restrictions d'accès aux données via fnsysctl de FortiOS, afin d'obtenir des informations sensibles...
Node Core : obtention d'information via Fill Value Encoding
Un attaquant local peut lire un fragment de la mémoire via Fill Value Encoding de Node Core, afin d'obtenir des informations sensibles...
Node Core : obtention d'information via SSL_read
Un attaquant peut contourner les restrictions d'accès aux données via SSL_read() de Node Core, afin d'obtenir des informations sensibles...
WordPress Crowd Ideas : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Crowd Ideas, afin d'exécuter du code JavaScript dans le contexte du site web...
Synology Router Manager : traversée de répertoire
Un attaquant peut traverser les répertoires de Synology Router Manager, afin de créer un fichier situé hors de la racine du service...
Synology DiskStation Manager : traversée de répertoire
Un attaquant peut traverser les répertoires de Synology DiskStation Manager, afin de créer un fichier situé hors de la racine du service...
Synology File Station : traversée de répertoire
Un attaquant peut traverser les répertoires de Synology File Station, afin de créer un fichier situé hors de la racine du service...
Synology Calendar : élévation de privilèges
Un attaquant peut contourner les restrictions de Synology Calendar, afin d'élever ses privilèges...
OpenBSD : déni de service via MPLS
Un attaquant peut envoyer des paquets MPLS malveillants vers OpenBSD, afin de mener un déni de service...
Fedora ARM Installer : élévation de privilèges via /tmp Mount
Un attaquant peut contourner les restrictions via /tmp Mount de Fedora ARM Installer, afin d'élever ses privilèges...
Docker Moby : déni de service via la décompression Gzip
Un attaquant peut saturer l'espace disque lors de la décompression d'un fichier par Docker Moby, afin de mener un déni de service...
WildMidi : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WildMidi...
transfig : corruption de mémoire via fig2dev
Un attaquant peut provoquer une corruption de mémoire via fig2dev de transfig, afin de mener un déni de service, et éventuellement d'exécuter du code...
CouchDB : exécution de code via Remote Configuration Options
Un attaquant peut utiliser une vulnérabilité via Remote Configuration Options de CouchDB, afin d'exécuter du code...
CouchDB : élévation de privilèges via _users
Un attaquant peut contourner les restrictions via _users de CouchDB, afin d'élever ses privilèges...
BorgBackup : élévation de privilèges via Borg SSH
Un attaquant peut contourner les restrictions via Borg SSH de BorgBackup, afin d'élever ses privilèges...
collectd : utilisation de mémoire libérée via SNMP Plugin
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SNMP Plugin de collectd, afin de mener un déni de service, et éventuellement d'exécuter du code...
xrdp : buffer overflow via scp_v0s_accept
Un attaquant peut provoquer un buffer overflow via scp_v0s_accept() de xrdp, afin de mener un déni de service, et éventuellement d'exécuter du code...
Open Build Service : élévation de privilèges via rpmbuild
Un attaquant peut contourner les restrictions via rpmbuild de Open Build Service, afin d'élever ses privilèges...
Open Build Service : accès en lécriture via extractbuild
Un attaquant peut contourner les restrictions d'accès via extractbuild de Open Build Service, afin de modifier des données...
Open Build Service : accès en lécriture via cpio
Un attaquant peut contourner les restrictions d'accès via cpio de Open Build Service, afin de modifier des données...
Noyau Linux : élévation de privilèges via bnep_add_connection
Un attaquant peut contourner les restrictions via bnep_add_connection() du noyau Linux, afin d'élever ses privilèges...
FortiClient : élévation de privilèges via VPN Credentials
Un attaquant peut contourner les restrictions via VPN Credentials de FortiClient, afin d'élever ses privilèges...
WordPress File Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress File Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Firefox, Thunderbird : buffer overflow via ANGLE Library Using Direct 3D 9
Un attaquant peut provoquer un buffer overflow via ANGLE Library Using Direct 3D 9 de Firefox/Thunderbird, afin de mener un déni de service, et éventuellement d'exécuter du code...
libsndfile : lecture de mémoire hors plage prévue via d2ulaw_array
Un attaquant peut forcer la lecture à une adresse invalide via d2ulaw_array() de libsndfile, afin de mener un déni de service, ou d'obtenir des informations sensibles...
libsndfile : lecture de mémoire hors plage prévue via d2alaw_array
Un attaquant peut forcer la lecture à une adresse invalide via d2alaw_array() de libsndfile, afin de mener un déni de service, ou d'obtenir des informations sensibles...
RHEL : élévation de privilèges via PostgreSQL PGLOG
Un attaquant peut contourner les restrictions via PostgreSQL PGLOG de RHEL, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 771 772 773 774 775 776 777 778 779 781 783 784 785 786 787 788 789 790 791 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1070