L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Poppler : déni de service
Un attaquant peut provoquer une erreur fatale de Poppler, afin de mener un déni de service...
WordPress Metronet Tag Manager : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Metronet Tag Manager, afin de forcer la victime à effectuer des opérations...
pfSense : Cross Site Scripting via WebGUI
Un attaquant peut provoquer un Cross Site Scripting via WebGUI de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web...
pfSense : traversée de répertoire via WebGUI
Un attaquant peut traverser les répertoires via WebGUI de pfSense, afin de lire un fichier situé hors de la racine du service...
pfSense : Cross Site Scripting via Status Monitoring
Un attaquant peut provoquer un Cross Site Scripting via Status Monitoring de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web...
SIMATIC S7-400 : déni de service via S7 Communication
Un attaquant peut envoyer des paquets S7 Communication malveillants vers SIMATIC S7-400, afin de mener un déni de service...
WordPress Ultimate Member : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Ultimate Member...
WordPress Open Graph : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Open Graph, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress PixelYourSite : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress PixelYourSite, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress WP Google Map Plugin : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Google Map Plugin, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Events Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Events Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
WordPress WP ULike : déni de service via Row Delete
Un attaquant peut provoquer une erreur fatale via Row Delete de WordPress WP ULike, afin de mener un déni de service...
WordPress WP ULike : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP ULike, afin d'exécuter du code JavaScript dans le contexte du site web...
Outlook Gpg4win, Thunderbird Enigmail : déchiffrement PGP et S/MIME
Un attaquant peut employer Outlook Gpg4win ou Thunderbird Enigmail, afin d'obtenir des informations sensibles...
WordPress WP User Groups : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress WP User Groups, afin de forcer la victime à effectuer des opérations...
libgxps : lecture de mémoire hors plage prévue via ft_font_face_hash
Un attaquant peut forcer la lecture à une adresse invalide via ft_font_face_hash() de libgxps, afin de mener un déni de service, ou d'obtenir des informations sensibles...
OpenCV : déni de service via Chunks
Un attaquant peut provoquer une erreur fatale via Chunks de OpenCV, afin de mener un déni de service...
Joomla Nexevo Contact Form : exécution de code via Backdoor
Un attaquant peut utiliser une vulnérabilité via Backdoor de Joomla Nexevo Contact Form, afin d'exécuter du code...
Joomla Admin Tools Pro : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Joomla Admin Tools Pro, afin d'obtenir des informations sensibles...
McAfee VirusScan Enterprise : élévation de privilèges via Configuration Information
Un attaquant peut contourner les restrictions via Configuration Information de McAfee VirusScan Enterprise, afin d'élever ses privilèges...
Noyau Linux : obtention d'information via cdrom_ioctl_media_changed
Un attaquant peut contourner les restrictions d'accès aux données via cdrom_ioctl_media_changed() du noyau Linux, afin d'obtenir des informations sensibles...
LibTIFF : erreur d'assertion via TIFFWriteDirectorySec
Un attaquant peut provoquer une erreur d'assertion via TIFFWriteDirectorySec() de LibTIFF, afin de mener un déni de service...
Google Chrome : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Cairo : lecture de mémoire hors plage prévue via cairo-truetype-subset.c
Un attaquant peut forcer la lecture à une adresse invalide via cairo-truetype-subset.c de Cairo, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ImageMagick : lecture de mémoire hors plage prévue via IsWEBPImageLossless
Un attaquant peut forcer la lecture à une adresse invalide via IsWEBPImageLossless() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ImageMagick : lecture de mémoire hors plage prévue via ReadTIFFImage
Un attaquant peut forcer la lecture à une adresse invalide via ReadTIFFImage() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 818 819 820 821 822 823 824 825 826 828 830 831 832 833 834 835 836 837 838 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1127