L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Joomla Attachments : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Attachments, afin de lire ou modifier des données...
Bouncy Castle : obtention d'information via BKS-V1
Un attaquant peut contourner les restrictions d'accès aux données via BKS-V1 de Bouncy Castle, afin d'obtenir des informations sensibles...
SPIP : vulnérabilité via valider_xml
Une vulnérabilité via valider_xml() de SPIP a été annoncée...
WordPress Site Editor : traversée de répertoire
Un attaquant peut traverser les répertoires de WordPress Site Editor, afin de lire un fichier situé hors de la racine du service...
libid3tag : déni de service via ID3 Unknown Encoding
Un attaquant peut provoquer une erreur fatale via ID3 Unknown Encoding de libid3tag, afin de mener un déni de service...
libid3tag : déni de service via ID3 Unknown Encoding
Un attaquant peut provoquer une erreur fatale via ID3 Unknown Encoding de libid3tag, afin de mener un déni de service...
libid3tag : boucle infinie via id3_utf16_deserialize
Un attaquant peut provoquer une boucle infinie via id3_utf16_deserialize() de libid3tag, afin de mener un déni de service...
libid3tag : boucle infinie via id3_utf16_deserialize
Un attaquant peut provoquer une boucle infinie via id3_utf16_deserialize() de libid3tag, afin de mener un déni de service...
SDL2 : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SDL2...
SDL2 : exécution de code via ILBM
Un attaquant peut utiliser une vulnérabilité via ILBM de SDL2, afin d'exécuter du code...
GraphicsMagick : déréférencement de pointeur NULL via CINEON
Un attaquant peut forcer le déréférencement d'un pointeur NULL via CINEON de GraphicsMagick, afin de mener un déni de service...
GraphicsMagick : déni de service via PNG
Un attaquant peut provoquer une erreur fatale via PNG de GraphicsMagick, afin de mener un déni de service...
GraphicsMagick : déni de service
Un attaquant peut provoquer une erreur fatale de GraphicsMagick, afin de mener un déni de service...
Exempi : buffer overflow via Excel
Un attaquant peut provoquer un buffer overflow via Excel de Exempi, afin de mener un déni de service, et éventuellement d'exécuter du code...
Exempi : buffer overflow via TIFF
Un attaquant peut provoquer un buffer overflow via TIFF de Exempi, afin de mener un déni de service, et éventuellement d'exécuter du code...
LibRaw : buffer overflow
Un attaquant peut provoquer un buffer overflow de LibRaw, afin de mener un déni de service, et éventuellement d'exécuter du code...
LibRaw : déréférencement de pointeur NULL
Un attaquant peut forcer le déréférencement d'un pointeur NULL de LibRaw, afin de mener un déni de service...
LibRaw : buffer overflow
Un attaquant peut provoquer un buffer overflow de LibRaw, afin de mener un déni de service, et éventuellement d'exécuter du code...
Gitlab : exécution de code via Project Import
Un attaquant peut utiliser une vulnérabilité via Project Import de Gitlab, afin d'exécuter du code...
Gitlab : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Gitlab...
Gitlab : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Gitlab...
Firefox : buffer overflow via Vorbis Audio Data
Un attaquant peut provoquer un buffer overflow via Vorbis Audio Data de Firefox, afin de mener un déni de service, et éventuellement d'exécuter du code...
uWSGI : traversée de répertoire via php-docroot
Un attaquant peut traverser les répertoires via php-docroot de uWSGI, afin de lire un fichier situé hors de la racine du service...
Libtremor : corruption de mémoire via Codebook
Un attaquant peut provoquer une corruption de mémoire via Codebook de Libtremor, afin de mener un déni de service, et éventuellement d'exécuter du code...
Libvorbis : corruption de mémoire via Codebook
Un attaquant peut provoquer une corruption de mémoire via Codebook de Libvorbis, afin de mener un déni de service, et éventuellement d'exécuter du code...
SQLite : déréférencement de pointeur NULL via CREATE TABLE AS
Un attaquant peut forcer le déréférencement d'un pointeur NULL via CREATE TABLE AS de SQLite, afin de mener un déni de service...
WordPress Duplicator : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Duplicator, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : corruption de mémoire via ebtables CONFIG_COMPAT
Un attaquant peut provoquer une corruption de mémoire via ebtables CONFIG_COMPAT du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla Google Map Landkarten : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Google Map Landkarten, afin de lire ou modifier des données...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 800 801 802 803 804 805 806 807 808 810 812 813 814 815 816 817 818 819 820 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147