L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
WordPress WP Image Zoom : déni de service
Un attaquant peut provoquer une erreur fatale de WordPress WP Image Zoom, afin de mener un déni de service...
WordPress Rating-Widget : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de WordPress Rating-Widget, afin d'obtenir des informations sensibles...
WordPress Like Button Rating : élévation de privilèges
Un attaquant peut contourner les restrictions de WordPress Like Button Rating, afin d'élever ses privilèges...
WordPress Relevanssi : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Relevanssi, afin de lire ou modifier des données...
Adobe Flash Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Microsoft Visual Studio : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Microsoft Visual Studio, afin d'obtenir des informations sensibles...
Office : vulnérabilités de avril 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Windows : vulnérabilités de avril 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Edge, IE : vulnérabilités de avril 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
SAP : multiples vulnérabilités de avril 2018
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Spring Framework : obtention d'information via Multipart Content
Un attaquant peut contourner les restrictions d'accès aux données via Multipart Content de Spring Framework, afin d'obtenir des informations sensibles...
Joomla jDownloads : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla jDownloads, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla com_gridbox : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla com_gridbox...
WordPress WP Live Chat Support : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Live Chat Support, afin d'exécuter du code JavaScript dans le contexte du site web...
Zabbix : obtention d'information via Config Proxy Request
Un attaquant peut contourner les restrictions d'accès aux données via Config Proxy Request de Zabbix, afin d'obtenir des informations sensibles...
Ruby Rack Protection : vulnérabilité via authenticity_token.rb
Une vulnérabilité via authenticity_token.rb de Ruby Rack Protection a été annoncée...
pcs : obtention d'information via Debug Parameter
Un attaquant peut contourner les restrictions d'accès aux données via Debug Parameter de pcs, afin d'obtenir des informations sensibles...
pcs : élévation de privilèges via REST Call
Un attaquant peut contourner les restrictions via REST Call de pcs, afin d'élever ses privilèges...
RHEL : élévation de privilèges via policycoreutils
Un attaquant peut contourner les restrictions via policycoreutils de RHEL, afin d'élever ses privilèges...
xdg-user-dirs : élévation de privilèges via Ignored System Umask
Un attaquant peut contourner les restrictions via Ignored System Umask de xdg-user-dirs, afin d'élever ses privilèges...
Noyau Linux : corruption de mémoire via DMA Allocation
Un attaquant peut provoquer une corruption de mémoire via DMA Allocation du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
RHEL : déni de service via truncate_inode_pages_range
Un attaquant peut provoquer une erreur fatale via truncate_inode_pages_range() de RHEL, afin de mener un déni de service...
Noyau Linux : lecture de mémoire hors plage prévue via hidp_connection_add
Un attaquant peut forcer la lecture à une adresse invalide via hidp_connection_add() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
NetBSD : multiples vulnérabilités via Network Stack
Un attaquant peut employer plusieurs vulnérabilités via Network Stack de NetBSD...
NetBSD : élévation de privilèges via Xen-amd64
Un attaquant peut contourner les restrictions via Xen-amd64 de NetBSD, afin d'élever ses privilèges...
pjproject : débordement d'entier via ioqueue
Un attaquant peut provoquer un débordement d'entier via ioqueue de pjproject, afin de mener un déni de service, et éventuellement d'exécuter du code...
pjproject : débordement d'entier via SIP Message
Un attaquant peut provoquer un débordement d'entier via SIP Message de pjproject, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ubuntu : élévation de privilèges via ubuntu-release-upgrader
Un attaquant peut contourner les restrictions via ubuntu-release-upgrader de Ubuntu, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 808 809 810 811 812 813 814 815 816 818 820 821 822 823 824 825 826 827 828 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1138