L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
IBM DB2 : buffer overflow via db2exmig/db2exfmt
Un attaquant peut provoquer un buffer overflow via db2exmig/db2exfmt de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
Python : déni de service via I/O Stream Concurrence
Un attaquant peut provoquer une erreur fatale via I/O Stream Concurrence de Python, afin de mener un déni de service...
procps : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de procps...
Joomla Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
FortiOS : élévation de privilèges via USB Storage Device
Un attaquant peut contourner les restrictions via USB Storage Device de FortiOS, afin d'élever ses privilèges...
FortiOS : obtention d'information via Crafted URLs
Un attaquant peut contourner les restrictions d'accès aux données via Crafted URLs de FortiOS, afin d'obtenir des informations sensibles...
OpenStack Cinder : obtention d'information via ScaleIO Volumes
Un attaquant peut contourner les restrictions d'accès aux données via ScaleIO Volumes de OpenStack Cinder, afin d'obtenir des informations sensibles...
OpenJPEG2 : buffer overflow via pgxtovolume
Un attaquant peut provoquer un buffer overflow via pgxtovolume() de OpenJPEG2, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenJPEG2 : buffer overflow via pgxtoimage
Un attaquant peut provoquer un buffer overflow via pgxtoimage() de OpenJPEG2, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenJPEG2 : utilisation de mémoire libérée via j2k_read_ppm_v3
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via j2k_read_ppm_v3() de OpenJPEG2, afin de mener un déni de service, et éventuellement d'exécuter du code...
VMWare Workstation : déréférencement de pointeur NULL via RPC Handler
Un attaquant peut forcer le déréférencement d'un pointeur NULL via RPC Handler de VMWare Workstation, afin de mener un déni de service...
Joomla EkRishta : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla EkRishta, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : déni de service via etm_setup_aux
Un attaquant peut provoquer une erreur fatale via etm_setup_aux() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déni de service via Session Keyrings Creation
Un attaquant peut provoquer une erreur fatale via Session Keyrings Creation du noyau Linux, afin de mener un déni de service...
Processeurs : obtention d'information via System Register
Un attaquant local peut lire un fragment de la mémoire via System Register sur certains processeurs, afin d'obtenir des informations sensibles...
Processeurs : obtention d'information via Speculative Store
Un attaquant local peut lire un fragment de la mémoire via Speculative Store sur certains processeurs, afin d'obtenir des informations sensibles...
Noyau Linux : élévation de privilèges via proc_pid_cmdline_read et environ_read
Un attaquant peut contourner les restrictions via proc_pid_cmdline_read() et environ_read() du noyau Linux, afin d'élever ses privilèges...
ISC BIND : erreur d'assertion via serve-stale
Un attaquant peut provoquer une erreur d'assertion via serve-stale de ISC BIND, afin de mener un déni de service...
ISC BIND : déni de service via Zone Transfer Succession
Un attaquant peut provoquer une erreur fatale via Zone Transfer Succession de ISC BIND, afin de mener un déni de service...
glibc : buffer overflow via realpath
Un attaquant peut provoquer un buffer overflow via realpath() de glibc, afin de mener un déni de service, et éventuellement d'exécuter du code...
Exiv2 : boucle infinie via Exiv2-Image-printIFDStructure
Un attaquant peut provoquer une boucle infinie via Exiv2::Image::printIFDStructure() de Exiv2, afin de mener un déni de service...
Exiv2 : lecture de mémoire hors plage prévue via Exiv2-getULong
Un attaquant peut forcer la lecture à une adresse invalide via Exiv2::getULong() de Exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Exiv2 : lecture de mémoire hors plage prévue via Exiv2-Image-byteSwap4
Un attaquant peut forcer la lecture à une adresse invalide via Exiv2::Image::byteSwap4() de Exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Gitlab : élévation de privilèges via Auth0
Un attaquant peut contourner les restrictions via Auth0 de Gitlab, afin d'élever ses privilèges...
Gitlab : obtention d'information via Private Project Names
Un attaquant peut contourner les restrictions d'accès aux données via Private Project Names de Gitlab, afin d'obtenir des informations sensibles...
ImageMagick : lecture de mémoire hors plage prévue via ReadSIXELImage
Un attaquant peut forcer la lecture à une adresse invalide via ReadSIXELImage() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Apache ZooKeeper : élévation de privilèges via Quorum Cluster Join
Un attaquant peut contourner les restrictions via Quorum Cluster Join de Apache ZooKeeper, afin d'élever ses privilèges...
lilypond : exécution de code via BROWSER Environment Variable
Un attaquant peut utiliser une vulnérabilité via BROWSER Environment Variable de lilypond, afin d'exécuter du code...
Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Thunderbird...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 820 821 822 823 824 825 826 827 828 830 832 833 834 835 836 837 838 839 840 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1127