L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Magento Commerce : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento Commerce...
Puppet : exécution de code de DLL
Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Puppet, afin d'exécuter du code...
PAN-OS : Cross Site Scripting via Session Browser
Un attaquant peut provoquer un Cross Site Scripting via Session Browser de PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP APM : déni de service via TMM
Un attaquant peut provoquer une erreur fatale via TMM de F5 BIG-IP APM, afin de mener un déni de service...
WordPress WP Statistics : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Statistics, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress Core : effacement de fichier via Author Delete
Un attaquant peut provoquer une erreur fatale via Author Delete de WordPress Core, afin de mener un déni de service...
oVirt : obtention d'information via /var/log/ovirt-engine
Un attaquant peut contourner les restrictions d'accès aux données via /var/log/ovirt-engine de oVirt, afin d'obtenir des informations sensibles...
BusyBox : Man-in-the-Middle via wget
Un attaquant peut se positionner en Man-in-the-Middle via wget sur BusyBox, afin de lire ou modifier des données de la session...
BusyBox : buffer overflow via wget
Un attaquant peut provoquer un buffer overflow via wget de BusyBox, afin de mener un déni de service, et éventuellement d'exécuter du code...
TLS : obtention d'information via KCI Attacks
Un attaquant peut contourner les restrictions d'accès aux données via KCI Attacks de TLS, afin d'obtenir des informations sensibles...
podman : élévation de privilèges via capabilities
Un attaquant peut contourner les restrictions via capabilities de podman, afin d'élever ses privilèges...
Dogtag PKI : élévation de privilèges via AAclAuthz.java
Un attaquant peut contourner les restrictions via AAclAuthz.java de Dogtag PKI, afin d'élever ses privilèges...
Kubernetes CRI-O : élévation de privilèges via Ambient Capabilities
Un attaquant peut contourner les restrictions via Ambient Capabilities de Kubernetes CRI-O, afin d'élever ses privilèges...
libgxps : débordement d'entier via gxps_images_create_from_png
Un attaquant peut provoquer un débordement d'entier via gxps_images_create_from_png() de libgxps, afin de mener un déni de service, et éventuellement d'exécuter du code...
ImageMagick : buffer overflow via ReadDIBImage
Un attaquant peut provoquer un buffer overflow via ReadDIBImage() de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
ImageMagick : buffer overflow via ReadBMPImage
Un attaquant peut provoquer un buffer overflow via ReadBMPImage() de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code...
Redis : buffer overflow via redis-cli
Un attaquant peut provoquer un buffer overflow via redis-cli de Redis, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla Core : Cross Site Scripting via Language Switcher
Un attaquant peut provoquer un Cross Site Scripting via Language Switcher de Joomla Core, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla Core : lecture de fichier via PHP Autoload
Un attaquant local peut lire un fichier via PHP Autoload de Joomla Core, afin d'obtenir des informations sensibles...
PHP : utilisation de mémoire libérée via exif_read_from_impl
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via exif_read_from_impl() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code...
Centreon Web : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web...
Firefox, Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird...
Eclipse Jetty : obtention d'information via InvalidPathException Message
Un attaquant peut contourner les restrictions d'accès aux données via InvalidPathException Message de Eclipse Jetty, afin d'obtenir des informations sensibles...
Eclipse Jetty : obtention d'information via Double Content-Length
Un attaquant peut contourner les restrictions d'accès aux données via Double Content-Length de Eclipse Jetty, afin d'obtenir des informations sensibles...
Eclipse Jetty : obtention d'information via Transfer-Encoding Request Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via Transfer-Encoding Request Smuggling de Eclipse Jetty, afin d'obtenir des informations sensibles...
Eclipse Jetty : obtention d'information via HTTP/0.9 Request Smuggling
Un attaquant peut utiliser une vulnérabilité via HTTP/0.9 Request Smuggling de Eclipse Jetty, afin d'obtenir des informations sensibles...
Noyau Linux : élévation de privilèges via KVM VMX
Un attaquant peut contourner les restrictions via KVM VMX du noyau Linux, afin d'élever ses privilèges...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 832 833 834 835 836 837 838 839 840 842 844 845 846 847 848 849 850 851 852 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116