L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
MAD : erreur d'assertion via mad_layer_III
Un attaquant peut provoquer une erreur d'assertion via mad_layer_III() de MAD, afin de mener un déni de service...
Node.js getcookies : exécution de code via Backdoor
Un attaquant peut utiliser une vulnérabilité via Backdoor de Node.js getcookies, afin d'exécuter du code...
OTRS Help Desk : obtention d'information via Customer Tickets
Un attaquant peut contourner les restrictions d'accès aux données via Customer Tickets de OTRS Help Desk, afin d'obtenir des informations sensibles...
Apache POI : déni de service
Un attaquant peut provoquer une erreur fatale de Apache POI, afin de mener un déni de service...
jackson-databind : exécution de code via Deserializing
Un attaquant peut utiliser une vulnérabilité via Deserializing de jackson-databind, afin d'exécuter du code...
LibRaw : lecture de mémoire hors plage prévue via X3F Property Table List
Un attaquant peut forcer la lecture à une adresse invalide via X3F Property Table List de LibRaw, afin de mener un déni de service, ou d'obtenir des informations sensibles...
LibRaw : buffer overflow via utf2char
Un attaquant peut provoquer un buffer overflow via utf2char() de LibRaw, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ansible Tower : exécution de code via Job Template Variables
Un attaquant peut utiliser une vulnérabilité via Job Template Variables de Ansible Tower, afin d'exécuter du code...
Ansible Tower : élévation de privilèges via Organization Administrators
Un attaquant peut contourner les restrictions via Organization Administrators de Ansible Tower, afin d'élever ses privilèges...
Noyau Linux : utilisation de mémoire libérée via do_get_mempolicy
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via do_get_mempolicy() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebSphere AS : obtention d'information via Administrative Console
Un attaquant peut contourner les restrictions d'accès aux données via Administrative Console de WebSphere AS, afin d'obtenir des informations sensibles...
Cisco WLC : déni de service via 802.11 Management Frame
Un attaquant peut envoyer des paquets 802.11 Management Frame malveillants vers Cisco WLC, afin de mener un déni de service...
Cisco WLC : déni de service via IP Fragment Reassembly
Un attaquant peut provoquer une erreur fatale via IP Fragment Reassembly de Cisco WLC, afin de mener un déni de service...
Cisco WLC : obtention d'information via REST API
Un attaquant peut contourner les restrictions d'accès aux données via REST API de Cisco WLC, afin d'obtenir des informations sensibles...
Cisco IOS XR : déni de service via netconf
Un attaquant peut provoquer une erreur fatale via netconf de Cisco IOS XR, afin de mener un déni de service...
Cisco Aironet : déni de service via PPTP
Un attaquant peut provoquer une erreur fatale via PPTP de Cisco Aironet, afin de mener un déni de service...
Cisco Aironet : élévation de privilèges via CWA FlexConnect ACL
Un attaquant peut contourner les restrictions via CWA FlexConnect ACL de Cisco Aironet, afin d'élever ses privilèges...
Cisco Aironet : élévation de privilèges via SSH
Un attaquant peut contourner les restrictions via SSH de Cisco Aironet, afin d'élever ses privilèges...
Cisco Aironet 1800 : déni de service via 802.11 Association Requests
Un attaquant peut envoyer des paquets 802.11 Association Requests malveillants vers Cisco Aironet 1800, afin de mener un déni de service...
Cisco Aironet/WLC : élévation de privilèges via WebAuth
Un attaquant peut contourner les restrictions via WebAuth de Cisco Aironet/WLC, afin d'élever ses privilèges...
Cisco Secure ACS : exécution de code via Report Component
Un attaquant peut utiliser une vulnérabilité via Report Component de Cisco Secure ACS, afin d'exécuter du code...
7-Zip : vulnérabilité via RAR
Une vulnérabilité via RAR de 7-Zip a été annoncée...
Puppet Enterprise : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Puppet Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web...
LibreOffice/OpenOffice : obtention d'information via SMB Credentials
Un attaquant peut contourner les restrictions d'accès aux données via SMB Credential de LibreOffice/OpenOffice, afin d'obtenir des informations sensibles...
WordPress Form Maker : exécution de code via Formula Injection
Un attaquant peut utiliser une vulnérabilité via Formula Injection de WordPress Form Maker, afin d'exécuter du code...
GraphicsMagick : boucle infinie via PNG
Un attaquant peut provoquer une boucle infinie via PNG de GraphicsMagick, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 815 816 817 818 819 820 821 822 823 825 827 828 829 830 831 832 833 834 835 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1126