L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Spring Framework : obtention d'information via Cross Site Tracing
Un attaquant peut contourner les restrictions d'accès aux données via Cross Site Tracing de Spring Framework, afin d'obtenir des informations sensibles...
McAfee ePolicy Orchestrator : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de McAfee ePolicy Orchestrator...
CA Privileged Access Manager : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de CA Privileged Access Manager...
RSA Authentication Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de RSA Authentication Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Pie Register : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Pie Register, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : élévation de privilèges via kvm/emulate.c
Un attaquant peut contourner les restrictions via kvm/emulate.c du noyau Linux, afin d'élever ses privilèges...
Fine Free file : lecture de mémoire hors plage prévue via do_core_note
Un attaquant peut forcer la lecture à une adresse invalide via do_core_note() de Fine Free file, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Joomla Community Builder : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla Community Builder, afin d'exécuter du code JavaScript dans le contexte du site web...
Elasticsearch : obtention d'information via repository-azure
Un attaquant peut contourner les restrictions d'accès aux données via repository-azure de Elasticsearch, afin d'obtenir des informations sensibles...
Elasticsearch : obtention d'information via _snapshot API
Un attaquant peut contourner les restrictions d'accès aux données via _snapshot API de Elasticsearch, afin d'obtenir des informations sensibles...
WordPress Booking Calendar by WpDevArt : élévation de privilèges
Un attaquant peut contourner les restrictions de WordPress Booking Calendar by WpDevArt, afin d'élever ses privilèges...
libjpeg : déni de service via get_text_rgb_row
Un attaquant peut provoquer une erreur fatale via get_text_rgb_row() de libjpeg, afin de mener un déni de service...
expat : élévation de privilèges via DLL Hijacking WriteRandomBytes_RtlGenRandom
Un attaquant peut contourner les restrictions via DLL Hijacking WriteRandomBytes_RtlGenRandom() de expat, afin d'élever ses privilèges...
TagLib : lecture de mémoire hors plage prévue via Ogg-FLAC-File-scan
Un attaquant peut forcer la lecture à une adresse invalide via Ogg::FLAC::File::scan de TagLib, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Libgcrypt : obtention d'information via ECDSA Signatures Side-channel Attack
Un attaquant peut contourner les restrictions d'accès aux données via ECDSA Signatures Side-channel Attack de Libgcrypt, afin d'obtenir des informations sensibles...
Enigmail : création de faux messages d'état
Un attaquant peut créer de faux messages d'état dans GnuPG, afin de tromper la victime...
Intel Microprocessors : obtention d'information via Lazy FP State Restore
Un attaquant peut contourner les restrictions d'accès aux données via Lazy FP State Restore de Intel Microprocessors, afin d'obtenir des informations sensibles...
Drupal Custom Tokens : exécution de code
Un attaquant peut utiliser une vulnérabilité de Drupal Custom Tokens, afin d'exécuter du code...
Node.js Core : déni de service via Unused Memory
Un attaquant peut provoquer une erreur fatale via Unused Memory de Node.js Core, afin de mener un déni de service...
Node.js Core : utilisation de mémoire libérée via TLS
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via TLS de Node.js Core, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js Core : déni de service via HTTP2 Cleanup
Un attaquant peut provoquer une erreur fatale via HTTP2 Cleanup de Node.js Core, afin de mener un déni de service...
Node.js Core : déni de service via Buffer.fill
Un attaquant peut provoquer une erreur fatale via Buffer.fill() de Node.js Core, afin de mener un déni de service...
Siemens SIMATIC RF182C : buffer overflow via DHCP
Un attaquant peut provoquer un buffer overflow via DHCP de Siemens SIMATIC RF182C, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla Ek rishta : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Ek rishta, afin de lire ou modifier des données...
Noyau Linux : corruption de mémoire via JFS ea_get
Un attaquant peut provoquer une corruption de mémoire via JFS ea_get() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : déréférencement de pointeur NULL via sock_close/sockfs_setattr
Un attaquant peut forcer le déréférencement d'un pointeur NULL via sock_close/sockfs_setattr du noyau Linux, afin de mener un déni de service...
V8 : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de V8, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM MQ : déni de service via PAM Module
Un attaquant peut provoquer une erreur fatale via PAM Module de IBM MQ, afin de mener un déni de service...
ISC BIND : obtention d'information via Recursive Query
Un attaquant peut contourner les restrictions d'accès aux données via Recursive Query de ISC BIND, afin d'obtenir des informations sensibles...
McAfee Web Gateway : exécution de code via JMX
Un attaquant peut utiliser une vulnérabilité via JMX de McAfee Web Gateway, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 828 829 830 831 832 833 834 835 836 838 840 841 842 843 844 845 846 847 848 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148