L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Mosquitto : élévation de privilèges via SIGHUP Default Configuration
Un attaquant peut contourner les restrictions via SIGHUP Default Configuration de Mosquitto, afin d'élever ses privilèges...
Mosquitto : fuite mémoire via CONNECT Packet
Un attaquant peut provoquer une fuite mémoire via CONNECT Packet de Mosquitto, afin de mener un déni de service...
Mercurial : élévation de privilèges via Protocol Server
Un attaquant peut contourner les restrictions via Protocol Server de Mercurial, afin d'élever ses privilèges...
Joomla Rapicode : exécution de code
Un attaquant peut utiliser une vulnérabilité de Joomla Rapicode, afin d'exécuter du code...
aubio : déni de service
Un attaquant peut provoquer une erreur fatale de aubio, afin de mener un déni de service...
links : lecture de mémoire hors plage prévue via UTF-8 Data
Un attaquant peut forcer la lecture à une adresse invalide via UTF-8 Data de links, afin de mener un déni de service, ou d'obtenir des informations sensibles...
pfSense : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web...
pfSense : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de pfSense, afin de forcer la victime à effectuer des opérations...
WordPress WP Security Audit Log : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de WordPress WP Security Audit Log, afin d'obtenir des informations sensibles...
Joomla JS Jobs : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla JS Jobs, afin d'exécuter du code JavaScript dans le contexte du site web...
Windows : élévation de privilèges via Meltdown Patch
Un attaquant peut contourner les restrictions via Meltdown Patch de Windows, afin d'élever ses privilèges...
CA Workload Automation AE : injection SQL
Un attaquant peut provoquer une injection SQL de CA Workload Automation AE, afin de lire ou modifier des données...
Ruby : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Ruby...
Python : buffer overflow via Windows os.symlink
Un attaquant peut provoquer un buffer overflow via Windows os.symlink de Python, afin de mener un déni de service, et éventuellement d'exécuter du code...
Python : déni de service via Poplib Regular Expressions
Un attaquant peut provoquer une erreur fatale via Poplib Regular Expressions de Python, afin de mener un déni de service...
Python : déni de service via Difflib Regular Expressions
Un attaquant peut provoquer une erreur fatale via Difflib Regular Expressions de Python, afin de mener un déni de service...
Noyau Linux : déréférencement de pointeur NULL via get_acl
Un attaquant peut forcer le déréférencement d'un pointeur NULL via get_acl() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déréférencement de pointeur NULL via ext4_xattr_inode_hash
Un attaquant peut forcer le déréférencement d'un pointeur NULL via ext4_xattr_inode_hash() du noyau Linux, afin de mener un déni de service...
Noyau Linux : lecture de mémoire hors plage prévue via ext4_valid_block_bitmap
Un attaquant peut forcer la lecture à une adresse invalide via ext4_valid_block_bitmap() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Noyau Linux : déréférencement de pointeur NULL via ext4_process_freed_data
Un attaquant peut forcer le déréférencement d'un pointeur NULL via ext4_process_freed_data() du noyau Linux, afin de mener un déni de service...
IBM GSKit : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM GSKit...
UnboundID LDAP SDK for Java : élévation de privilèges via Empty Password
Un attaquant peut contourner les restrictions via Empty Password de UnboundID LDAP SDK for Java, afin d'élever ses privilèges...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Apache Tomcat : exécution de code via Documented CGI Search Algorithm
Un attaquant peut utiliser une vulnérabilité via Documented CGI Search Algorithm de Apache Tomcat, afin d'exécuter du code...
PHP : obtention d'information via Dumpable FPM Child Process
Un attaquant peut contourner les restrictions d'accès aux données via Dumpable FPM Child Process de PHP, afin d'obtenir des informations sensibles...
Node Core : exécution de code via Inspector DNS Rebinding
Un attaquant peut utiliser une vulnérabilité via Inspector DNS Rebinding de Node Core, afin d'exécuter du code...
Node Core : vulnérabilité via HTTP Content-Length Spaces
Une vulnérabilité via HTTP Content-Length Spaces de Node Core a été annoncée...
Node Core : déni de service via Path Regular Expression
Un attaquant peut provoquer une erreur fatale via Path Regular Expression de Node Core, afin de mener un déni de service...
Synology Calendar : élévation de privilèges
Un attaquant peut contourner les restrictions de Synology Calendar, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 805 806 807 808 809 810 811 812 813 815 817 818 819 820 821 822 823 824 825 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147