L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Internet Explorer : vulnérabilités de mars 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Adobe Flash Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Joomla Core : injection SQL via User Notes List
Un attaquant peut provoquer une injection SQL via User Notes List de Joomla Core, afin de lire ou modifier des données...
SAP : multiples vulnérabilités de mars 2018
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Samba : élévation de privilèges via Other Users Password Change
Un attaquant peut contourner les restrictions via Other Users Password Change de Samba, afin d'élever ses privilèges...
Samba : déni de service via Spoolss As External Daemon
Un attaquant peut provoquer une erreur fatale via Spoolss As External Daemon de Samba, afin de mener un déni de service...
Undertow : élévation de privilèges via Digest Authentication URI
Un attaquant peut contourner les restrictions via Digest Authentication URI de Undertow, afin d'élever ses privilèges...
Kubernetes : deux vulnérabilités via Volume Subsystem
Un attaquant peut employer plusieurs vulnérabilités via Volume Subsystem de Kubernetes...
newgidmap : élévation de privilèges via setgroups
Un attaquant peut contourner les restrictions via setgroups de newgidmap, afin d'élever ses privilèges...
Joomla JomEstate : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla JomEstate, afin de lire ou modifier des données...
Apache Tomcat JK ISAPI Connector : traversée de répertoire
Un attaquant peut traverser les répertoires de Apache Tomcat JK ISAPI Connector, afin de lire un fichier situé hors de la racine du service...
McAfee ePolicy Orchestrator : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee ePolicy Orchestrator...
Noyau Linux : déréférencement de pointeur NULL via unimac_mdio_probe
Un attaquant peut forcer le déréférencement d'un pointeur NULL via unimac_mdio_probe() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déni de service via store_int_with_restart
Un attaquant peut provoquer une erreur fatale via store_int_with_restart() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déni de service via ocfs2_get_block
Un attaquant peut provoquer une erreur fatale via ocfs2_get_block() du noyau Linux, afin de mener un déni de service...
Red Hat JBoss EAP 5 : déni de service via Remote JMX Deserialization
Un attaquant peut provoquer une erreur fatale via Remote JMX Deserialization de Red Hat JBoss EAP 5, afin de mener un déni de service...
util-linux : élévation de privilèges via Mountpoint Name
Un attaquant peut contourner les restrictions via Mountpoint Name de util-linux, afin d'élever ses privilèges...
vips : déréférencement de pointeur NULL
Un attaquant peut forcer le déréférencement d'un pointeur NULL de vips, afin de mener un déni de service...
Ming : utilisation de mémoire libérée via decompileIF
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via decompileIF() de Ming, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ming : lecture de mémoire hors plage prévue via outputSWF_TEXT_RECORD
Un attaquant peut forcer la lecture à une adresse invalide via outputSWF_TEXT_RECORD() de Ming, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Ming : débordement d'entier via readUInt32
Un attaquant peut provoquer un débordement d'entier via readUInt32() de Ming, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ming : débordement d'entier via readSBits
Un attaquant peut provoquer un débordement d'entier via readSBits() de Ming, afin de mener un déni de service, et éventuellement d'exécuter du code...
QEMU : déni de service via vga_draw_graphic
Un attaquant, dans un système invité, peut provoquer une erreur fatale via vga_draw_graphic() de QEMU, afin de mener un déni de service sur le système hôte...
Node.js resolve-path : traversée de répertoire
Un attaquant peut traverser les répertoires de Node.js resolve-path, afin de lire un fichier situé hors de la racine du service...
EMC Unisphere for VMAX Virtual Appliance : deux vulnérabilités via VMAX vApp Manager
Un attaquant peut employer plusieurs vulnérabilités via VMAX vApp Manager de EMC Unisphere for VMAX Virtual Appliance...
Noyau Linux : corruption de mémoire via Hisilicon Network Subsystem
Un attaquant peut provoquer une corruption de mémoire via Hisilicon Network Subsystem du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Apache CXF : déni de service via JAX-WS/JAX-RS
Un attaquant peut provoquer une erreur fatale via JAX-WS/JAX-RS de Apache CXF, afin de mener un déni de service...
IBM Notes : exécution de code de DLL via System Diagnostics
Un attaquant peut créer une DLL System Diagnostics malveillante, puis la placer dans le répertoire de travail de IBM Notes, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 798 799 800 801 802 803 804 805 806 808 810 811 812 813 814 815 816 817 818 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1149