L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Joomla Convert Forms : exécution de code via CSV Injection
Un attaquant peut utiliser une vulnérabilité via CSV Injection de Joomla Convert Forms, afin d'exécuter du code...
ZZIPlib : lecture de mémoire hors plage prévue via zzip_disk_fread
Un attaquant peut forcer la lecture à une adresse invalide via zzip_disk_fread() de ZZIPlib, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ZZIPlib : déni de service via __zzip_parse_root_directory
Un attaquant peut provoquer une erreur fatale via __zzip_parse_root_directory() de zziplib, afin de mener un déni de service...
F5 BIG-IP : déni de service via IPv6 Virtual Servers
Un attaquant peut provoquer une erreur fatale via IPv6 Virtual Servers de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : élévation de privilèges via apache_auth_token_mod / mod_auth_f5_auth_token.cpp
Un attaquant peut contourner les restrictions via apache_auth_token_mod / mod_auth_f5_auth_token.cpp de F5 BIG-IP, afin d'élever ses privilèges...
F5 BIG-IP : déni de service via SOCKS Proxy
Un attaquant peut provoquer une erreur fatale via SOCKS Proxy de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via vCMP Cavium Nitrox
Un attaquant peut provoquer une erreur fatale via vCMP Cavium Nitrox de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : élévation de privilèges via TMUI
Un attaquant peut contourner les restrictions via TMUI de F5 BIG-IP, afin d'élever ses privilèges...
F5 BIG-IP : déni de service via IP Addresses
Un attaquant peut provoquer une erreur fatale via IP Addresses de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP AFM/ASM : obtention d'information via IP Intelligence Feed List
Un attaquant peut contourner les restrictions d'accès aux données via IP Intelligence Feed List de F5 BIG-IP AFM/ASM, afin d'obtenir des informations sensibles...
F5 BIG-IP : déni de service via HTTP/2
Un attaquant peut provoquer une erreur fatale via HTTP/2 de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP PEM : déni de service via Profile
Un attaquant peut provoquer une erreur fatale via Profile de F5 BIG-IP PEM, afin de mener un déni de service...
F5 BIG-IP : déni de service via IPsec Tunnel Endpoint
Un attaquant peut provoquer une erreur fatale via IPsec Tunnel Endpoint de F5 BIG-IP, afin de mener un déni de service...
Noyau Linux : déni de service via drivers/scsi/libsas/sas_scsi_host.c
Un attaquant peut provoquer une erreur fatale via drivers/scsi/libsas/sas_scsi_host.c du noyau Linux, afin de mener un déni de service...
Symantec ProxySG : trois vulnérabilités via Management Console
Un attaquant peut employer plusieurs vulnérabilités via Management Console de Symantec ProxySG...
Junos OS : fuite mémoire via MPLS/VPLS
Un attaquant peut provoquer une fuite mémoire via MPLS/VPLS de Junos OS, afin de mener un déni de service...
Junos OS : Man-in-the-Middle via Short MacSec Keys
Un attaquant peut se positionner en Man-in-the-Middle via Short MacSec Keys sur Junos OS, afin de lire ou modifier des données de la session...
Noyau Linux : déni de service via handle_emulation_failure
Un attaquant, dans un système invité, peut provoquer une erreur fatale via handle_emulation_failure() du noyau Linux, afin de mener un déni de service sur le système hôte...
Eclipse Jetty : obtention d'information
Un attaquant local peut lire un fragment de la mémoire de Eclipse Jetty, afin d'obtenir des informations sensibles...
Junos OS : déni de service via BGP UPDATE
Un attaquant peut envoyer des paquets BGP UPDATE malveillants vers Junos OS, afin de mener un déni de service...
Junos OS : déni de service via SNMP MIB-II Subagent Daemon
Un attaquant peut provoquer une erreur fatale via SNMP MIB-II Subagent Daemon de Junos OS, afin de mener un déni de service...
Junos OS : élévation de privilèges via IDP Policies
Un attaquant peut contourner les restrictions via IDP Policies de Junos OS, afin d'élever ses privilèges...
Junos OS : déni de service via NAT-PT
Un attaquant peut provoquer une erreur fatale via NAT-PT de Junos OS, afin de mener un déni de service...
Junos OS : déni de service via CLNP
Un attaquant peut envoyer des paquets CLNP malveillants vers Junos OS, afin de mener un déni de service...
LibOFX : corruption de mémoire via Computerinsel Photoline
Un attaquant peut provoquer une corruption de mémoire via Computerinsel Photoline de LibOFX, afin de mener un déni de service, et éventuellement d'exécuter du code...
Spring Data Commons : déni de service via Unlimited Resource Allocation
Un attaquant peut provoquer une erreur fatale via Unlimited Resource Allocation de Spring Data Commons, afin de mener un déni de service...
Spring Data Commons : exécution de code via Special Elements
Un attaquant peut utiliser une vulnérabilité via Special Elements de Spring Data Commons, afin d'exécuter du code...
Jenkins Core LTS : Cross Site Scripting via Confirmation Dialogs
Un attaquant peut provoquer un Cross Site Scripting via Confirmation Dialogs de Jenkins Core LTS, afin d'exécuter du code JavaScript dans le contexte du site web...
Jenkins Core LTS : obtention d'information via Views / Agents
Un attaquant peut contourner les restrictions d'accès aux données via Views / Agents de Jenkins Core LTS, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 809 810 811 812 813 814 815 816 817 819 821 822 823 824 825 826 827 828 829 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1139