L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
zziplib : déni de service via Central Directory Size
Un attaquant peut provoquer une erreur fatale via Central Directory Size de zziplib, afin de mener un déni de service...
Google Android/Pixel : multiples vulnérabilités de juin 2018
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
WordPress wpForo Forum : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress wpForo Forum, afin d'exécuter du code JavaScript dans le contexte du site web...
Liblouis : déni de service via lou_logPrint
Un attaquant peut provoquer une erreur fatale via lou_logPrint() de Liblouis, afin de mener un déni de service...
Liblouis : buffer overflow via parseChars
Un attaquant peut provoquer un buffer overflow via parseChars() de Liblouis, afin de mener un déni de service, et éventuellement d'exécuter du code...
Liblouis : utilisation de mémoire libérée via compileRule
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via compileRule() de Liblouis, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js serve : lecture de fichier
Un attaquant local peut lire un fichier de Node.js serve, afin d'obtenir des informations sensibles...
Node.js sexstatic : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js sexstatic, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js pdf-image : exécution de code via pdfFilePath
Un attaquant peut utiliser une vulnérabilité via pdfFilePath de Node.js pdf-image, afin d'exécuter du code...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Plugins Jenkins...
Kubernetes : traversée de répertoire via TAR Archives
Un attaquant peut traverser les répertoires via TAR Archives de Kubernetes, afin de créer un fichier situé hors de la racine du service...
WordPress WooCommerce Quick Reports : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WooCommerce Quick Reports, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Advance Search for WooCommerce : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Advance Search for WooCommerce, afin d'exécuter du code JavaScript dans le contexte du site web...
Prosody : élévation de privilèges via XMPP Stream Restart
Un attaquant peut contourner les restrictions via XMPP Stream Restart de Prosody, afin d'élever ses privilèges...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
JasPer : erreur d'assertion via JPC_NOMINALGAIN
Un attaquant peut provoquer une erreur d'assertion via JPC_NOMINALGAIN() de JasPer, afin de mener un déni de service...
Apache XML-RPC : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à Apache XML-RPC, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
git : obtention d'information via NTFS Path Sanity-checks
Un attaquant local peut lire un fragment de la mémoire via NTFS Path Sanity-checks de git, afin d'obtenir des informations sensibles...
F-Secure : corruption de mémoire via Windows Endpoint Protection
Un attaquant peut provoquer une corruption de mémoire via Windows Endpoint Protection de F-Secure, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology DSM SSL VPN Client : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur Synology DSM SSL VPN Client, afin de lire ou modifier des données de la session...
Synology DSM Web Station : obtention d'information via Phishing
Un attaquant peut contourner les restrictions d'accès aux données via Phishing de Synology DSM Web Station, afin d'obtenir des informations sensibles...
WordPress WooCommerce Checkout For Digital Goods : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress WooCommerce Checkout For Digital Goods, afin de forcer la victime à effectuer des opérations...
WordPress Add Social Share Messenger Buttons Whatsapp and Viber : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Add Social Share Messenger Buttons Whatsapp and Viber, afin de forcer la victime à effectuer des opérations...
Oslo middleware : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Oslo middleware, afin d'obtenir des informations sensibles...
ytnef : lecture de mémoire hors plage prévue via SIZECHECK
Un attaquant peut forcer la lecture à une adresse invalide via SIZECHECK de ytnef, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ytnef : fuite mémoire via TNEFFillMapi
Un attaquant peut provoquer une fuite mémoire via TNEFFillMapi() de ytnef, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 824 825 826 827 828 829 830 831 832 834 836 837 838 839 840 841 842 843 844 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1132