L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : obtention d'information via crng_ready
Un attaquant peut contourner les restrictions d'accès aux données via crng_ready() du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : lecture de mémoire hors plage prévue via Keyring Subsystem
Un attaquant peut forcer la lecture à une adresse invalide via Keyring Subsystem du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
OCaml : débordement d'entier via caml_ba_deserialize
Un attaquant peut provoquer un débordement d'entier via caml_ba_deserialize() de OCaml, afin de mener un déni de service, et éventuellement d'exécuter du code...
Salt : exécution de code via ssh_client
Un attaquant peut utiliser une vulnérabilité via ssh_client de Salt, afin d'exécuter du code...
Salt : obtention d'information via Deleted Minions Id
Un attaquant peut contourner les restrictions d'accès aux données via Deleted Minions Id de Salt, afin d'obtenir des informations sensibles...
PackageKit : élévation de privilèges via Install Packages Polkit Rule
Un attaquant peut contourner les restrictions via Install Packages Polkit Rule de PackageKit, afin d'élever ses privilèges...
IBM Spectrum Scale : obtention d'information via Dump Files
Un attaquant peut contourner les restrictions d'accès aux données via Dump Files de IBM Spectrum Scale, afin d'obtenir des informations sensibles...
LibTIFF : déréférencement de pointeur NULL via jpeg_fdct_16x16
Un attaquant peut forcer le déréférencement d'un pointeur NULL via jpeg_fdct_16x16() de LibTIFF, afin de mener un déni de service...
Nextcloud Server : élévation de privilèges via User-Controlled Key
Un attaquant peut contourner les restrictions via User-Controlled Key de Nextcloud Server, afin d'élever ses privilèges...
mbed TLS : lecture de mémoire hors plage prévue via ssl_parse_server_psk_hint
Un attaquant peut forcer la lecture à une adresse invalide via ssl_parse_server_psk_hint() de mbed TLS, afin de mener un déni de service, ou d'obtenir des informations sensibles...
mbed TLS : lecture de mémoire hors plage prévue via ssl_parse_server_key_exchange
Un attaquant peut forcer la lecture à une adresse invalide via ssl_parse_server_key_exchange() de mbed TLS, afin de mener un déni de service, ou d'obtenir des informations sensibles...
cfitsio : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de cfitsio...
OpenBSD : fuite mémoire via Httpd Range Requests
Un attaquant peut provoquer une fuite mémoire via Httpd Range Requests de OpenBSD, afin de mener un déni de service...
OpenBSD 6.3 : utilisation de mémoire libérée via IPv6 GIF Interface
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via IPv6 GIF Interface de OpenBSD 6.3, afin de mener un déni de service, et éventuellement d'exécuter du code...
Nghttp2 : déréférencement de pointeur NULL via ALTSVC Frame
Un attaquant peut forcer le déréférencement d'un pointeur NULL via ALTSVC Frame de Nghttp2, afin de mener un déni de service...
RoundCube Webmail : élévation de privilèges via IMAP Injection
Un attaquant peut contourner les restrictions via IMAP Injection de RoundCube Webmail, afin d'élever ses privilèges...
SDL2 : corruption de mémoire via XCF Image
Un attaquant peut provoquer une corruption de mémoire via XCF Image de SDL2, afin de mener un déni de service, et éventuellement d'exécuter du code...
SDL2 : obtention d'information via XCF Image
Un attaquant peut contourner les restrictions d'accès aux données via XCF Image de SDL2, afin d'obtenir des informations sensibles...
SDL2 : obtention d'information via PCX Image
Un attaquant peut contourner les restrictions d'accès aux données via PCX Image de SDL2, afin d'obtenir des informations sensibles...
HAProxy : corruption de mémoire via HTTP/2
Un attaquant peut provoquer une corruption de mémoire via HTTP/2 de HAProxy, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : déni de service via arch_timer_reg_read_stable
Un attaquant peut provoquer une erreur fatale via arch_timer_reg_read_stable() du noyau Linux, afin de mener un déni de service...
Cisco ASA Firepower : déni de service via SSL Packet Reassembly
Un attaquant peut provoquer une erreur fatale via SSL Packet Reassembly de Cisco ASA Firepower, afin de mener un déni de service...
phpMyAdmin : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de phpMyAdmin, afin de forcer la victime à effectuer des opérations...
WordPress CalderaForms : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress CalderaForms, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla JS Jobs : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla JS Jobs, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Display Suite : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Display Suite, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Menu Import and Export : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal Menu Import and Export, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 812 813 814 815 816 817 818 819 820 822 824 825 826 827 828 829 830 831 832 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1126