L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
IBM MQ : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de IBM MQ, afin d'exécuter du code JavaScript dans le contexte du site web...
LibTIFF : buffer overflow via LZWDecodeCompat
Un attaquant peut provoquer un buffer overflow via LZWDecodeCompat() de LibTIFF, afin de mener un déni de service, et éventuellement d'exécuter du code...
BIG-IP : déni de service via Specific Configuration
Un attaquant peut provoquer une erreur fatale via Specific Configuration de BIG-IP, afin de mener un déni de service...
BIG-IP : déni de service via DNS Profile Protocol TCP
Un attaquant peut provoquer une erreur fatale via DNS Profile Protocol TCP de BIG-IP, afin de mener un déni de service...
BIG-IP : corruption de mémoire via WebSocket
Un attaquant peut provoquer une corruption de mémoire via WebSocket de BIG-IP, afin de mener un déni de service, et éventuellement d'exécuter du code...
BIG-IP : déni de service via PEM Policy Content Insertion
Un attaquant peut provoquer une erreur fatale via PEM Policy Content Insertion de BIG-IP, afin de mener un déni de service...
BIG-IP : déni de service via Client SSL Profile
Un attaquant peut provoquer une erreur fatale via Client SSL Profile de BIG-IP, afin de mener un déni de service...
Drupal Exif : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal Exif, afin d'élever ses privilèges...
Drupal JSON API : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Drupal JSON API, afin d'obtenir des informations sensibles...
Exempi : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Exempi...
Processeurs AMD : élévation de privilèges via Firmware CHIMERA
Un attaquant peut contourner les restrictions via Firmware CHIMERA de Processeurs AMD, afin d'élever ses privilèges...
Processeurs AMD : élévation de privilèges via Firmware FALLOUT
Un attaquant peut contourner les restrictions via Firmware FALLOUT de Processeurs AMD, afin d'élever ses privilèges...
Processeurs AMD : élévation de privilèges via Firmware RYZENFALL
Un attaquant peut contourner les restrictions via Firmware RYZENFALL de Processeurs AMD, afin d'élever ses privilèges...
Processeurs AMD : élévation de privilèges via Firmware MASTERKEY
Un attaquant peut contourner les restrictions via Firmware MASTERKEY de Processeurs AMD, afin d'élever ses privilèges...
Chrome : corruption de mémoire
Un attaquant provoquer une corruption de mémoire de Chrome, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology Drive : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology Drive...
X-Pack Security : élévation de privilèges via XML Canonicalization
Un attaquant peut contourner les restrictions via XML Canonicalization de X-Pack Security, afin d'élever ses privilèges...
Noyau Linux : corruption de mémoire via ncp_read_kernel
Un attaquant peut provoquer une corruption de mémoire via ncp_read_kernel() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
SIMATIC WinCC OA UI for Android/iOS : accès en lecture et écriture via HMI Project Cache
Un attaquant peut contourner les restrictions d'accès via HMI Project Cache de SIMATIC WinCC OA UI for Android/iOS, afin de lire ou modifier des données...
SIMATIC : déni de service via PROFINET DCP
Un attaquant peut envoyer des paquets PROFINET DCP malveillants vers SIMATIC, afin de mener un déni de service...
Paramiko : exécution de code via SSH
Un attaquant peut utiliser une vulnérabilité via SSH de Paramiko, afin d'exécuter du code...
libgit2 : déni de service via Repository Index File
Un attaquant peut provoquer une erreur fatale via Repository Index File de libgit2, afin de mener un déni de service...
Calibre : exécution de code via bookmarkmanager.py
Un attaquant peut utiliser une vulnérabilité via bookmarkmanager.py de Calibre, afin d'exécuter du code...
Dolphin : vulnérabilité via xxhash
Une vulnérabilité via xxhash de Dolphin a été annoncée...
Spring Batch Admin : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Spring Batch Admin, afin de forcer la victime à effectuer des opérations...
Spring Batch Admin : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Spring Batch Admin, afin d'exécuter du code JavaScript dans le contexte du site web...
Synology CardDAV Server : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Synology CardDAV Server, afin d'exécuter du code JavaScript dans le contexte du site web...
Synology File Station : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Synology File Station, afin d'exécuter du code JavaScript dans le contexte du site web...
Tenable Nessus : élévation de privilèges via Installation Directory
Un attaquant peut contourner les restrictions via Installation Directory de Tenable Nessus, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 802 803 804 805 806 807 808 809 811 813 814 815 816 817 818 819 820 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147