L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Apple iOS, macOS : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de Apple iOS et macOS, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 FFmpeg : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de FFmpeg...
2 rrdtool : vulnérabilité
Une vulnérabilité de rrdtool a été annoncée...
2 Sophos XG Series : traversée de répertoire
Un attaquant peut traverser les répertoires de Sophos XG Series, afin de lire un fichier situé hors de la racine du service...
1 Microsoft Edge : élévation de privilèges via un contournement du mécanisme ACG
Un attaquant peut contourner le mécanisme de protection ACG de Microsoft Edge contre les attaques en JavaScript, afin d'élever ses privilèges...
2 Joomla jGive : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla jGive, afin de lire ou modifier des données...
2 Joomla MediaLibrary Free : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla MediaLibrary Free, afin de lire ou modifier des données...
2 ISC BIND : erreur d'assertion via DNSSEC
Un attaquant peut provoquer une erreur d'assertion via DNSSEC de ISC BIND, afin de mener un déni de service...
1 mupdf : utilisation de mémoire libérée via fz_keep_key_storable
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via fz_keep_key_storable() de mupdf, afin de mener un déni de service, et éventuellement d'exécuter du code...
1 GraphicsMagick : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GraphicsMagick...
2 WordPress UltimateMember : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress UltimateMember, afin d'exécuter du code JavaScript dans le contexte du site web...
1 Node.js hoek : déni de service via JSON
Un attaquant peut provoquer une erreur fatale via JSON de Node.js hoek, afin de mener un déni de service...
3 irssi : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de irssi...
2 glibc : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de glibc...
2 Quagga : quatre vulnérabilités via BGP
Un attaquant peut employer plusieurs vulnérabilités via BGP de Quagga...
2 Trend Micro OfficeScan : exécution de code de DLL
Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Trend Micro OfficeScan, afin d'exécuter du code...
1 python-crypto : génération de clés faibles
Un attaquant peut contourner les restrictions d'accès aux données de python-crypto, afin d'obtenir des informations sensibles...
2 Node ssri : boucle infinie via une expression regulière
Un attaquant peut provoquer une boucle infinie dans Node ssri via une expression régulière, afin de mener un déni de service...
2 EMC NetWorker vProxy : vulnérabilité via le noyau Linux inclus
Une vulnérabilité du noyau Linux inclus dans EMC NetWorker vProxy a été annoncée...
2 FreeType : déni de service
Un attaquant peut provoquer une erreur fatale de FreeType, afin de mener un déni de service...
2 Jenkins Core LTS : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Core LTS...
2 mujs : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de mujs...
2 Drupal Entity API : obtention d'information via les traces de mise au point
Un attaquant peut lire les races de mise au point de Drupal Entity API, afin d'obtenir des informations sensibles...
3 Drupal Dynamic Banner : vulnérabilité
Une vulnérabilité de Drupal Dynamic Banner a été annoncée...
3 Drupal Entity Backup : vulnérabilité
Une vulnérabilité de Drupal Entity Backup a été annoncée...
2 Drupal Custom Permissions : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal Custom Permissions, afin d'élever ses privilèges...
3 Drupal VChess : vulnérabilité
Une vulnérabilité de Drupal VChess a été annoncée...
3 Google Chrome : corruption de mémoire via V8
Un attaquant peut provoquer une corruption de mémoire via V8 de Google Chrome, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 791 792 793 794 795 796 797 798 799 801 803 804 805 806 807 808 809 810 811 821 841 861 881 901 921 941 961 981 996