L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
GraphicsMagick : boucle infinie via MNG
Un attaquant peut provoquer une boucle infinie via MNG de GraphicsMagick, afin de mener un déni de service...
GraphicsMagick : buffer overflow via JNG
Un attaquant peut provoquer un buffer overflow via JNG de GraphicsMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : buffer overflow via ext4_iget_extra_inode
Un attaquant peut provoquer un buffer overflow via ext4_iget_extra_inode() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : buffer overflow via ext4_xattr_set_entry
Un attaquant peut provoquer un buffer overflow via ext4_xattr_set_entry() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
NetBSD : contournement de règle NPF via ICMP
Un attaquant peut provoquer l'utilisation de mémoire libérée dans NPF en envoyant un paquet IPv6 vers NetBSD, afin de contourner les règles ou mener un déni de service...
NetBSD : contournement de règle NPF via IPv6
Un attaquant peut provoquer un débordement d'entier dans NPF en envoyant un paquet IPv6 vers NetBSD, afin de contourner les règles L4...
Joomla Booking Calendar : vulnérabilité
Une vulnérabilité de Joomla Booking Calendar a été annoncée...
WordPress Loginizer : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Loginizer, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Zircon : vulnérabilité
Une vulnérabilité de Drupal Zircon a été annoncée...
Drupal Education : vulnérabilité
Une vulnérabilité de Drupal Education a été annoncée...
Drupal TB Sirate : vulnérabilité
Une vulnérabilité de Drupal TB Sirate a été annoncée...
Drupal Hotel : vulnérabilité
Une vulnérabilité de Drupal Hotel a été annoncée...
Drupal iShopping : vulnérabilité
Une vulnérabilité de Drupal iShopping a été annoncée...
Drupal Corporate Site : vulnérabilité
Une vulnérabilité de Drupal Corporate Site a été annoncée...
Drupal TB Nucleus : vulnérabilité
Une vulnérabilité de Drupal TB Nucleus a été annoncée...
Drupal SimpleCrop : vulnérabilité
Une vulnérabilité de Drupal SimpleCrop a été annoncée...
Drupal Baidu Analytics : vulnérabilité
Une vulnérabilité de Drupal Baidu Analytics a été annoncée...
Drupal Protected Pages : vulnérabilité
Une vulnérabilité de Drupal Protected Pages a été annoncée...
ImageMagick : lecture de mémoire hors plage prévue via ReadSUNImage
Un attaquant peut forcer la lecture à une adresse invalide via ReadSUNImage() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ImageMagick : boucle infinie via ReadTXTImage
Un attaquant peut provoquer une boucle infinie via ReadTXTImage() de ImageMagick, afin de mener un déni de service...
ImageMagick : boucle infinie via ReadMIFFImage
Un attaquant peut provoquer une boucle infinie via ReadMIFFImage() de ImageMagick, afin de mener un déni de service...
ICU : buffer overflow via ucnv_UTF8FromUTF8
Un attaquant peut provoquer un buffer overflow via ucnv_UTF8FromUTF8() de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code...
PowerDNS Authoritative : buffer overflow via dnsreplay -ecs-stamp
Un attaquant peut provoquer un buffer overflow via "dnsreplay -ecs-stamp" de PowerDNS Authoritative, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology DiskStation Manager : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DiskStation Manager...
Node.js hekto : redirection
Un attaquant peut tromper l'utilisateur de Node.js hekto, afin de le rediriger vers un site malveillant...
Wireshark : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
IBM DB2 : buffer overflow via db2convert
Un attaquant peut provoquer un buffer overflow via db2convert de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM DB2 : élévation de privilèges via File Overwrite
Un attaquant peut contourner les restrictions via File Overwrite de IBM DB2, afin d'élever ses privilèges...
IBM DB2 : buffer overflow
Un attaquant peut provoquer un buffer overflow de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM DB2 : buffer overflow via db2licm
Un attaquant peut provoquer un buffer overflow via db2licm de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 822 823 824 825 826 827 828 829 831 833 834 835 836 837 838 839 840 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114