L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco UCS E-Series Servers : élévation de privilèges via BIOS Authentication Bypass
Un attaquant peut contourner les restrictions via BIOS Authentication Bypass de Cisco UCS E-Series Servers, afin d'élever ses privilèges...
Cisco AnyConnect Secure Mobility Client for Windows Desktop : déni de service
Un attaquant peut provoquer une erreur fatale de Cisco AnyConnect Secure Mobility Client for Windows Desktop, afin de mener un déni de service...
Symantec Endpoint Protection : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Symantec Endpoint Protection...
Matrix Synapse : obtention d'information via on_get_missing_events
Un attaquant peut contourner les restrictions d'accès aux données via on_get_missing_events() de Matrix Synapse, afin d'obtenir des informations sensibles...
TiMidity++ : déni de service via play_midi
Un attaquant peut provoquer une erreur fatale via play_midi() de TiMidity++, afin de mener un déni de service...
Noyau Linux : débordement d'entier via wmi_set_ie
Un attaquant peut provoquer un débordement d'entier via wmi_set_ie() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
pam-modules : élévation de privilèges via unix2_chkpwd
Un attaquant peut contourner les restrictions via unix2_chkpwd de pam-modules, afin d'élever ses privilèges...
WordPress Comments Import and Export : exécution de code via CSV Injection
Un attaquant peut utiliser une vulnérabilité via CSV Injection de WordPress Comments Import & Export, afin d'exécuter du code...
WordPress Advanced Order Export For WooCommerce : exécution de code via CSV Injection
Un attaquant peut utiliser une vulnérabilité via CSV Injection de WordPress Advanced Order Export For WooCommerce, afin d'exécuter du code...
Cobbler Koan : exécution de code via reposync
Un attaquant peut utiliser une vulnérabilité via reposync de Cobbler Koan, afin d'exécuter du code...
Ansible Core : obtention d'information via Failed Tasks Log
Un attaquant peut contourner les restrictions d'accès aux données via Failed Tasks Log de Ansible Core, afin d'obtenir des informations sensibles...
Perl Email-Address : déni de service via Regular Expression
Un attaquant peut provoquer une erreur fatale via Regular Expression de Perl Email::Address, afin de mener un déni de service...
Oracle Outside In Technology : vulnérabilités de avril 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Nikto : exécution de code via CSV Injection
Un attaquant peut utiliser une vulnérabilité via CSV Injection de Nikto, afin d'exécuter du code...
Grafana : élévation de privilèges via API Keys Dashboard Overwrite
Un attaquant peut contourner les restrictions via API Keys Dashboard Overwrite de Grafana, afin d'élever ses privilèges...
aubio : déréférencement de pointeur NULL via aubio_source_avcodec_readframe
Un attaquant peut forcer le déréférencement d'un pointeur NULL via aubio_source_avcodec_readframe() de aubio, afin de mener un déni de service...
WordPress Quick Chat : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Quick Chat, afin de lire ou modifier des données...
WebKitGTK+ : débordement d'entier via ImageBufferCairo
Un attaquant peut provoquer un débordement d'entier via ImageBufferCairo de WebKitGTK+, afin de mener un déni de service, et éventuellement d'exécuter du code...
Berkeley DB : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Berkeley DB...
DFArc : traversée de répertoire via D-Mod Extractor
Un attaquant peut traverser les répertoires via D-Mod Extractor de DFArc, afin de lire un fichier situé hors de la racine du service...
Epiphany : déréférencement de pointeur NULL via ephy-session.c
Un attaquant peut forcer le déréférencement d'un pointeur NULL via ephy-session.c de Epiphany, afin de mener un déni de service...
LibRaw : débordement d'entier via NOKIARAW
Un attaquant peut provoquer un débordement d'entier via NOKIARAW de LibRaw, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebKit : déni de service via webkitFaviconDatabaseSetIconForPageURL
Un attaquant peut provoquer une erreur fatale via webkitFaviconDatabaseSetIconForPageURL de WebKit, afin de mener un déni de service...
WebKit : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de WebKit, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebKit : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebKit...
Singularity : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Singularity...
Redis : débordement d'entier via Lua struct
Un attaquant peut provoquer un débordement d'entier via Lua struct de Redis, afin de mener un déni de service, et éventuellement d'exécuter du code...
Redis : corruption de mémoire via Lua cmsgpack
Un attaquant peut provoquer une corruption de mémoire via Lua cmsgpack de Redis, afin de mener un déni de service, et éventuellement d'exécuter du code...
strongSwan : déni de service via IKEv2 Key Derivation FIPS PRF HMAC-MD5
Un attaquant peut provoquer une erreur fatale via IKEv2 Key Derivation FIPS PRF HMAC-MD5 de strongSwan, afin de mener un déni de service...
Spring Framework : obtention d'information via Cross-Domain Requests
Un attaquant peut contourner les restrictions d'accès aux données via Cross-Domain Requests de Spring Framework, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 829 830 831 832 833 834 835 836 837 839 841 842 843 844 845 846 847 848 849 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116