Historique des vulnérabilités traitées par Vigil@nce : Spring Framework : obtention d'information via Cross Site Tracing Un attaquant peut contourner les restrictions d'accès aux données via Cross Site Tracing de Spring Framework, afin d'obtenir des informations sensibles... McAfee ePolicy Orchestrator : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de McAfee ePolicy Orchestrator... CA Privileged Access Manager : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de CA Privileged Access Manager... RSA Authentication Manager : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de RSA Authentication Manager, afin d'exécuter du code JavaScript dans le contexte du site web... WordPress Pie Register : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress Pie Register, afin d'exécuter du code JavaScript dans le contexte du site web... Noyau Linux : élévation de privilèges via kvm/emulate.c Un attaquant peut contourner les restrictions via kvm/emulate.c du noyau Linux, afin d'élever ses privilèges... Fine Free file : lecture de mémoire hors plage prévue via do_core_note Un attaquant peut forcer la lecture à une adresse invalide via do_core_note() de Fine Free file, afin de mener un déni de service, ou d'obtenir des informations sensibles... Joomla Community Builder : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Joomla Community Builder, afin d'exécuter du code JavaScript dans le contexte du site web... Elasticsearch : obtention d'information via repository-azure Un attaquant peut contourner les restrictions d'accès aux données via repository-azure de Elasticsearch, afin d'obtenir des informations sensibles... Elasticsearch : obtention d'information via _snapshot API Un attaquant peut contourner les restrictions d'accès aux données via _snapshot API de Elasticsearch, afin d'obtenir des informations sensibles... WordPress Booking Calendar by WpDevArt : élévation de privilèges Un attaquant peut contourner les restrictions de WordPress Booking Calendar by WpDevArt, afin d'élever ses privilèges... libjpeg : déni de service via get_text_rgb_row Un attaquant peut provoquer une erreur fatale via get_text_rgb_row() de libjpeg, afin de mener un déni de service... expat : élévation de privilèges via DLL Hijacking WriteRandomBytes_RtlGenRandom Un attaquant peut contourner les restrictions via DLL Hijacking WriteRandomBytes_RtlGenRandom() de expat, afin d'élever ses privilèges... TagLib : lecture de mémoire hors plage prévue via Ogg-FLAC-File-scan Un attaquant peut forcer la lecture à une adresse invalide via Ogg::FLAC::File::scan de TagLib, afin de mener un déni de service, ou d'obtenir des informations sensibles... Libgcrypt : obtention d'information via ECDSA Signatures Side-channel Attack Un attaquant peut contourner les restrictions d'accès aux données via ECDSA Signatures Side-channel Attack de Libgcrypt, afin d'obtenir des informations sensibles... Enigmail : création de faux messages d'état Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime... Intel Microprocessors : obtention d'information via Lazy FP State Restore Un attaquant peut contourner les restrictions d'accès aux données via Lazy FP State Restore de Intel Microprocessors, afin d'obtenir des informations sensibles... Drupal Custom Tokens : exécution de code Un attaquant peut utiliser une vulnérabilité de Drupal Custom Tokens, afin d'exécuter du code... Node.js Core : déni de service via Unused Memory Un attaquant peut provoquer une erreur fatale via Unused Memory de Node.js Core, afin de mener un déni de service... Node.js Core : utilisation de mémoire libérée via TLS Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via TLS de Node.js Core, afin de mener un déni de service, et éventuellement d'exécuter du code... Node.js Core : déni de service via HTTP2 Cleanup Un attaquant peut provoquer une erreur fatale via HTTP2 Cleanup de Node.js Core, afin de mener un déni de service... Node.js Core : déni de service via Buffer.fill Un attaquant peut provoquer une erreur fatale via Buffer.fill() de Node.js Core, afin de mener un déni de service... Siemens SIMATIC RF182C : buffer overflow via DHCP Un attaquant peut provoquer un buffer overflow via DHCP de Siemens SIMATIC RF182C, afin de mener un déni de service, et éventuellement d'exécuter du code... Joomla Ek rishta : injection SQL Un attaquant peut provoquer une injection SQL de Joomla Ek rishta, afin de lire ou modifier des données... Noyau Linux : corruption de mémoire via JFS ea_get Un attaquant peut provoquer une corruption de mémoire via JFS ea_get() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code... Noyau Linux : déréférencement de pointeur NULL via sock_close/sockfs_setattr Un attaquant peut forcer le déréférencement d'un pointeur NULL via sock_close/sockfs_setattr du noyau Linux, afin de mener un déni de service... V8 : corruption de mémoire Un attaquant peut provoquer une corruption de mémoire de V8, afin de mener un déni de service, et éventuellement d'exécuter du code... IBM MQ : déni de service via PAM Module Un attaquant peut provoquer une erreur fatale via PAM Module de IBM MQ, afin de mener un déni de service... ISC BIND : obtention d'information via Recursive Query Un attaquant peut contourner les restrictions d'accès aux données via Recursive Query de ISC BIND, afin d'obtenir des informations sensibles... McAfee Web Gateway : exécution de code via JMX Un attaquant peut utiliser une vulnérabilité via JMX de McAfee Web Gateway, afin d'exécuter du code... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116