L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
ImageMagick : déréférencement de pointeur NULL via PostscriptDelegateMessage
Un attaquant peut forcer le déréférencement d'un pointeur NULL via PostscriptDelegateMessage() de ImageMagick, afin de mener un déni de service...
WordPress Ultimate Form Builder Lite : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Ultimate Form Builder Lite...
OTRS Help Desk : obtention d'information via Ticket Overview Screen
Un attaquant peut contourner les restrictions d'accès aux données via Ticket Overview Screen de OTRS Help Desk, afin d'obtenir des informations sensibles...
OpenSSL : déni de service via Large DH Parameter
Un attaquant peut provoquer une erreur fatale via Large DH Parameter de OpenSSL, afin de mener un déni de service...
Grafana : Cross Site Scripting via Dashboard
Un attaquant peut provoquer un Cross Site Scripting via Dashboard de Grafana, afin d'exécuter du code JavaScript dans le contexte du site web...
Asterisk : obtention d'information via PJSIP Endpoint Presence
Un attaquant peut contourner les restrictions d'accès aux données via PJSIP Endpoint Presence de Asterisk, afin d'obtenir des informations sensibles...
Asterisk : boucle infinie via iostreams
Un attaquant peut provoquer une boucle infinie via iostreams de Asterisk, afin de mener un déni de service...
Noyau Linux : obtention d'information via USB Video Class
Un attaquant local peut lire un fragment de la mémoire via USB Video Class du noyau Linux, afin d'obtenir des informations sensibles...
Symfony : Cross Site Scripting via Profiler
Un attaquant peut provoquer un Cross Site Scripting via Profiler de Symfony, afin d'exécuter du code JavaScript dans le contexte du site web...
Splunk : obtention d'information via __raw
Un attaquant authentifié peut utiliser une vulnérabilité via __raw de Splunk, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via SG_IO
Un attaquant local peut lire un fragment de la mémoire via SG_IO du noyau Linux, afin d'obtenir des informations sensibles...
Qt : déni de service via QXmlSimpleReader
Un attaquant peut provoquer une erreur fatale via QXmlSimpleReader() de Qt, afin de mener un déni de service...
SchedMD Slurm : élévation de privilèges via user_name/gid
Un attaquant peut contourner les restrictions via user_name/gid de SchedMD Slurm, afin d'élever ses privilèges...
elfutils : lecture de mémoire hors plage prévue via ebl_dynamic_tag_name
Un attaquant peut forcer la lecture à une adresse invalide via ebl_dynamic_tag_name() de elfutils, afin de mener un déni de service, ou d'obtenir des informations sensibles...
GnuPG : création de faux messages d'état
Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime...
Puppet : élévation de privilèges via PE Client Tools
Un attaquant peut contourner les restrictions via PE Client Tools de Puppet, afin d'élever ses privilèges...
Puppet Agent : élévation de privilèges via pxp-agent
Un attaquant peut contourner les restrictions via pxp-agent de Puppet Agent, afin d'élever ses privilèges...
Puppet Agent : élévation de privilèges via Shared Libraries
Un attaquant peut contourner les restrictions via Shared Libraries de Puppet Agent, afin d'élever ses privilèges...
Puppet Agent/Enterprise : élévation de privilèges via Shared Libraries
Un attaquant peut contourner les restrictions via Shared Libraries de Puppet Agent/Enterprise, afin d'élever ses privilèges...
Puppet Enterprise : exécution de code via Razor-Server
Un attaquant peut utiliser une vulnérabilité via Razor-Server de Puppet Enterprise, afin d'exécuter du code...
Spring Integration Zip : traversée de répertoire
Un attaquant peut traverser les répertoires de Spring Integration Zip, afin de créer un fichier situé hors de la racine du service. Cette vulnérabilité fait partie de la famille Zip Slip (VIGILANCE-VUL-26357)...
Multiple produits : traversée de répertoire via Zip Slip
Un attaquant peut traverser les répertoires via la famille de vulnérabilités Zip Slip, afin de créer un fichier situé hors de la racine du service...
Trend Micro OfficeScan : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Trend Micro OfficeScan...
Perl PGObject-Util-DBAdmin : exécution de code via Variable Injection
Un attaquant peut utiliser une vulnérabilité via Variable Injection de Perl PGObject::Util::DBAdmin, afin d'exécuter du code...
WordPress Form Maker : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Form Maker...
WordPress Contact Form Maker : vulnérabilité
Une vulnérabilité de WordPress Contact Form Maker a été annoncée...
WordPress Contact Form Maker : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Contact Form Maker...
Perl Archive-Tar : traversée de répertoire via Symlink
Un attaquant peut traverser les répertoires via Symlink de Perl Archive::Tar, afin de créer un fichier situé hors de la racine du service...
Adobe Flash Player : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 826 827 828 829 830 831 832 833 834 836 838 839 840 841 842 843 844 845 846 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148