L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
GraphicsMagick : fuite mémoire via WriteGIFImage
Un attaquant peut provoquer une fuite mémoire via WriteGIFImage() de GraphicsMagick, afin de mener un déni de service...
GraphicsMagick : fuite mémoire via ReadPCDImage
Un attaquant peut provoquer une fuite mémoire via ReadPCDImage() de GraphicsMagick, afin de mener un déni de service...
GraphicsMagick : fuite mémoire via CloneImage
Un attaquant peut provoquer une fuite mémoire via CloneImage() de GraphicsMagick, afin de mener un déni de service...
Quassel : déni de service via Login Attempts
Un attaquant peut provoquer une erreur fatale via Login Attempts de Quassel, afin de mener un déni de service...
Quassel : corruption de mémoire via qdatastream
Un attaquant peut provoquer une corruption de mémoire via qdatastream de Quassel, afin de mener un déni de service, et éventuellement d'exécuter du code...
WavPack : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WavPack...
WebKitGTK+ : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK+...
Chrome : utilisation de mémoire libérée via Media Cache
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Media Cache de Chrome, afin de mener un déni de service, et éventuellement d'exécuter du code...
VMware vCloud Director : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de VMware vCloud Director, afin de forcer la victime à effectuer des opérations...
F5 BIG-IP : déni de service via RADIUS Authentication Responses
Un attaquant peut provoquer une erreur fatale via RADIUS Authentication Responses de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via LRO SYN Cookies
Un attaquant peut provoquer une erreur fatale via LRO SYN Cookies de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : accès en lecture et écriture via ssldump
Un attaquant peut contourner les restrictions d'accès via ssldump de F5 BIG-IP, afin de lire ou modifier des données...
F5 BIG-IP : déni de service via HTTP/2
Un attaquant peut provoquer une erreur fatale via HTTP/2 de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : lecture de fichier via tmsh
Un attaquant local peut lire un fichier via tmsh de F5 BIG-IP, afin d'obtenir des informations sensibles...
F5 BIG-IP : déni de service via FastL4 TCP Self IP Address
Un attaquant peut provoquer une erreur fatale via FastL4 TCP Self IP Address de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : déni de service via vCMP Guest
Un attaquant peut provoquer une erreur fatale via vCMP Guest de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : lecture de fichier via dig
Un attaquant local peut lire un fichier via dig de F5 BIG-IP, afin d'obtenir des informations sensibles...
libvorbis : lecture de mémoire hors plage prévue via vorbis_analysis_wrote
Un attaquant peut forcer la lecture à une adresse invalide via vorbis_analysis_wrote() de libvorbis, afin de mener un déni de service, ou d'obtenir des informations sensibles...
GlusterFS : élévation de privilèges via gluster_shared_storage
Un attaquant peut contourner les restrictions via gluster_shared_storage de GlusterFS, afin d'élever ses privilèges...
gSOAP : boucle infinie via DIME Protocol Messages
Un attaquant peut provoquer une boucle infinie via DIME Protocol Messages de gSOAP, afin de mener un déni de service...
Noyau Linux : élévation de privilèges via Ptrace Hardware Breakpoint Settings
Un attaquant peut contourner les restrictions via Ptrace Hardware Breakpoint Settings du noyau Linux, afin d'élever ses privilèges...
Noyau Linux : déréférencement de pointeur NULL via flush_cmd_control
Un attaquant peut forcer le déréférencement d'un pointeur NULL via flush_cmd_control du noyau Linux, afin de mener un déni de service...
Noyau Linux : utilisation de mémoire libérée via blk_mq_tag_to_rq
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via blk_mq_tag_to_rq() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenVPN : utilisation de mémoire libérée via Interactive Service
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Interactive Service de OpenVPN, afin de mener un déni de service, et éventuellement d'exécuter du code...
Boost : débordement d'entier via max_state_count
Un attaquant peut provoquer un débordement d'entier via max_state_count de Boost, afin de mener un déni de service, et éventuellement d'exécuter du code...
PHP : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de PHP...
Drupal DRD Agent : exécution de code via PHP Object Injection
Un attaquant peut utiliser une vulnérabilité via PHP Object Injection de Drupal DRD Agent, afin d'exécuter du code...
Drupal JSON API : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de Drupal JSON API, afin de forcer la victime à effectuer des opérations...
Drupal Media : exécution de code
Un attaquant peut utiliser une vulnérabilité de Drupal Media, afin d'exécuter du code...
Undertow : injection d'entête HTTP
Un attaquant peut injecter des entêtes HTTP dans Undertow, afin de lire ou modifier des données...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 814 815 816 817 818 819 820 821 822 824 826 827 828 829 830 831 832 833 834 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1126