L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco IOS / IOS XE : amélioration de la sécurité de Smart Install
La sécurité de Cisco IOS / IOS XE peut être améliorée en sécurisant Smart Install...
Joomla com_foxcontact : upload de fichier
Un attaquant peut uploader un fichier malveillant sur Joomla com_foxcontact, afin par exemple de déposer un Cheval de Troie...
libming : déréférencement de pointeur NULL via pushdup
Un attaquant peut forcer le déréférencement d'un pointeur NULL via pushdup() de libming, afin de mener un déni de service...
libming : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de libming...
libming : buffer overflow via printDefineFont2
Un attaquant peut provoquer un buffer overflow via printDefineFont2 de libming, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla VirtueMart : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla VirtueMart, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress File Upload : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress File Upload, afin d'exécuter du code JavaScript dans le contexte du site web...
TYPO3 Core : Cross Site Scripting via Site Name
Un attaquant peut provoquer un Cross Site Scripting via Site Name de TYPO3 Core, afin d'exécuter du code JavaScript dans le contexte du site web...
libxml2 : déni de service via xz_head
Un attaquant peut provoquer une erreur fatale via xz_head() de libxml2, afin de mener un déni de service...
Koji : accès en lecture et écriture
Un attaquant peut contourner les restrictions d'accès de Koji, afin de lire ou modifier des données...
F5 BIG-IP DNS/GTM : accès en lecture et écriture via DNS Hijacking
Un attaquant peut contourner les restrictions d'accès via DNS Hijacking de F5 BIG-IP DNS/GTM, afin de lire ou modifier des données...
SquirrelMail : traversée de répertoire
Un attaquant peut traverser les répertoires de SquirrelMail, afin de lire un fichier situé hors de la racine du service...
sam2p : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de sam2p...
sam2p : buffer overflow via LoadPCX
Un attaquant peut provoquer un buffer overflow via LoadPCX() de sam2p, afin de mener un déni de service, et éventuellement d'exécuter du code...
ImageMagick : utilisation de mémoire libérée via WriteEPTImage
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via WriteEPTImage() de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
ImageMagick : déni de service via IsWEBPImageLossless
Un attaquant peut provoquer une erreur fatale via IsWEBPImageLossless() de ImageMagick, afin de mener un déni de service...
ImageMagick : déréférencement de pointeur NULL via saveBinaryCLProgram
Un attaquant peut forcer le déréférencement d'un pointeur NULL via saveBinaryCLProgram() de ImageMagick, afin de mener un déni de service...
ImageMagick : déréférencement de pointeur NULL via GetOpenCLCachedFilesDirectory
Un attaquant peut forcer le déréférencement d'un pointeur NULL via GetOpenCLCachedFilesDirectory() de ImageMagick, afin de mener un déni de service...
spice-gtk : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de spice-gtk, afin de mener un déni de service, et éventuellement d'exécuter du code...
Spring Framework : obtention d'information via Multipart Content
Un attaquant peut contourner les restrictions d'accès aux données via Multipart Content de Spring Framework, afin d'obtenir des informations sensibles...
Spring Framework : traversée de répertoire via Spring MVC
Un attaquant peut traverser les répertoires via Spring MVC de Spring Framework, afin de lire un fichier situé hors de la racine du service...
Spring Framework : exécution de code via spring-messaging
Un attaquant peut utiliser une vulnérabilité via spring-messaging de Spring Framework, afin d'exécuter du code...
F5 BIG-IP ASM : Cross Site Request Forgery via Token Not Renewed
Un attaquant peut provoquer un Cross Site Request Forgery via Token Not Renewed de F5 BIG-IP ASM, afin de forcer la victime à effectuer des opérations...
Graphite : déréférencement de pointeur NULL via Segment.cpp
Un attaquant peut forcer le déréférencement d'un pointeur NULL via Segment.cpp de Graphite, afin de mener un déni de service...
GNU patch : exécution de code via ed
Un attaquant peut utiliser une vulnérabilité via ed de GNU patch, similaire à VIGILANCE-VUL-17557, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 807 808 809 810 811 812 813 814 815 817 819 820 821 822 823 824 825 826 827 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1137