L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
NetBSD : multiples vulnérabilités via IPsec
Un attaquant peut employer plusieurs vulnérabilités via IPsec de NetBSD...
OpenBSD : déni de service via IPsec
Un attaquant peut envoyer des paquets IPsec malveillants vers OpenBSD, afin de mener un déni de service...
FreeBSD : obtention d'information via TCP Network Stack
Un attaquant local peut lire un fragment de la mémoire via TCP Network Stack de FreeBSD, afin d'obtenir des informations sensibles...
FreeBSD : obtention d'information via Atheros
Un attaquant local peut lire un fragment de la mémoire via Atheros de FreeBSD, afin d'obtenir des informations sensibles...
DPDK : obtention d'information via Guest Physical Ranges
Un attaquant peut contourner les restrictions d'accès aux données via Guest Physical Ranges de DPDK, afin d'obtenir des informations sensibles...
389 Directory Server : déni de service via Ldapsearch Large Filter
Un attaquant peut provoquer une erreur fatale via Ldapsearch Large Filter de 389 Directory Server, afin de mener un déni de service...
Noyau Linux : obtention d'information via vhost_new_msg
Un attaquant local peut lire un fragment de la mémoire via vhost_new_msg( du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : élévation de privilèges via KVM DB Exceptions
Un attaquant, dans un système invité, peut contourner les restrictions via KVM DB Exceptions du noyau Linux, afin d'élever ses privilèges sur le système hôte...
Noyau Linux : élévation de privilèges via DB Exceptions
Un attaquant peut contourner les restrictions via DB Exceptions du noyau Linux, afin d'élever ses privilèges...
wget : obtention d'information via Cookies Injection
Un attaquant peut contourner les restrictions d'accès aux données via Cookies Injection de wget, afin d'obtenir des informations sensibles...
Jenkins Groovy Postbuild : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Jenkins Groovy Postbuild, afin d'exécuter du code JavaScript dans le contexte du site web...
Jenkins Gitlab Hook : obtention d'information via Plain Text API Token
Un attaquant peut contourner les restrictions d'accès aux données via Plain Text API Token de Jenkins Gitlab Hook, afin d'obtenir des informations sensibles...
Jenkins Black Duck Hub : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Black Duck Hub...
Jenkins Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Core...
Xen : boucle infinie via Device Model
Un attaquant, dans un système invité, peut provoquer une boucle infinie via Device Model de Xen, afin de mener un déni de service sur le système hôte...
Xen : élévation de privilèges via vHPET Interrupt Injection
Un attaquant, dans un système invité, peut contourner les restrictions via vHPET Interrupt Injection de Xen, afin d'élever ses privilèges sur le système hôte...
Xen : élévation de privilèges via Debug Exceptions
Un attaquant, dans un système invité, peut contourner les restrictions via Debug Exceptions de Xen, afin d'élever ses privilèges sur le système hôte...
Windows : vulnérabilités de mai 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Exchange : vulnérabilités de mai 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de mai 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET : vulnérabilités de mai 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Edge, IE : vulnérabilités de mai 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Adobe Flash Player : exécution de code
Un attaquant peut utiliser une vulnérabilité de Adobe Flash Player, afin d'exécuter du code...
Apache POI : boucle infinie via PPT
Un attaquant peut provoquer une boucle infinie via PPT de Apache POI, afin de mener un déni de service...
WordPress Tagregator : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Tagregator, afin d'exécuter du code JavaScript dans le contexte du site web...
kwallet-pam : corruption de fichier
Un attaquant local peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de kwallet-pam...
ScummVM : exécution de code via posix.cpp
Un attaquant peut utiliser une vulnérabilité via posix.cpp de ScummVM, afin d'exécuter du code...
Zsh : buffer overflow via checkmailpath
Un attaquant peut provoquer un buffer overflow via checkmailpath() de Zsh, afin de mener un déni de service, et éventuellement d'exécuter du code...
MAD : buffer overflow via mad_layer_III
Un attaquant peut provoquer un buffer overflow via mad_layer_III() de MAD, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 816 817 818 819 820 821 822 823 824 826 828 829 830 831 832 833 834 835 836 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1127