L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cinnamon : élévation de privilèges via cinnamon-settings-users.py
Un attaquant peut contourner les restrictions via cinnamon-settings-users.py de Cinnamon, afin d'élever ses privilèges...
Cantata : élévation de privilèges via mount.cifs.wrapper
Un attaquant peut contourner les restrictions via mount.cifs.wrapper de Cantata, afin d'élever ses privilèges...
Cantata : élévation de privilèges via Samba URL Domain Parameters
Un attaquant peut contourner les restrictions via Samba URL Domain Parameters de Cantata, afin d'élever ses privilèges...
Cantata : traversée de répertoire via D-Bus service
Un attaquant peut traverser les répertoires via D-Bus service de Cantata, afin de lire un fichier situé hors de la racine du service...
Cantata : traversée de répertoire via Mount Target
Un attaquant peut traverser les répertoires via Mount Target de Cantata, afin de lire un fichier situé hors de la racine du service...
WordPress Core : déni de service via Media Upload File Deletion
Un attaquant peut provoquer une erreur fatale via Media Upload File Deletion de WordPress Core, afin de mener un déni de service...
FortiAnalyzer, FortiManager : Cross Site Scripting via CA And CRL Certificate View Page
Un attaquant peut provoquer un Cross Site Scripting via CA And CRL Certificate View Page de FortiAnalyzer/FortiManager, afin d'exécuter du code JavaScript dans le contexte du site web...
Elasticsearch : obtention d'information via Remote Cluster Thread Context
Un attaquant peut contourner les restrictions d'accès aux données via Remote Cluster Thread Context de Elasticsearch, afin d'obtenir des informations sensibles...
Ubuntu : exécution de code via Devscripts YAML
Un attaquant peut utiliser une vulnérabilité via Devscripts YAML de Ubuntu, afin d'exécuter du code...
git-annex : obtention d'information via Local Gpg Encrypted File
Un attaquant peut contourner les restrictions d'accès aux données via Local Gpg Encrypted File de git-annex, afin d'obtenir des informations sensibles...
git-annex : lecture de fichier
Un attaquant local peut lire un fichier de git-annex, afin d'obtenir des informations sensibles...
Ansible Core : élévation de privilèges via Current Directory Ansible.cfg
Un attaquant peut contourner les restrictions via Current Directory Ansible.cfg de Ansible Core, afin d'élever ses privilèges...
Synology DSM Universal Search : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Synology DSM Universal Search, afin d'obtenir des informations sensibles...
exiv2 : lecture de mémoire hors plage prévue via Exiv2-Jp2Image-readMetadata
Un attaquant peut forcer la lecture à une adresse invalide via Exiv2::Jp2Image::readMetadata() de exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
exiv2 : lecture de mémoire hors plage prévue via Exiv2-Image-io
Un attaquant peut forcer la lecture à une adresse invalide via Exiv2::Image::io() de exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
exiv2 : déni de service via Exiv2-FileIo-path
Un attaquant peut provoquer une erreur fatale via Exiv2::FileIo::path() de exiv2, afin de mener un déni de service...
exiv2 : buffer overflow via Exiv2-Image-printIFDStructure
Un attaquant peut provoquer un buffer overflow via Exiv2::Image::printIFDStructure() de exiv2, afin de mener un déni de service, et éventuellement d'exécuter du code...
exiv2 : corruption de mémoire via Exiv2-FileIo-seek
Un attaquant peut provoquer une corruption de mémoire via Exiv2::FileIo::seek() de exiv2, afin de mener un déni de service, et éventuellement d'exécuter du code...
exiv2 : déni de service via extend_alias_table
Un attaquant peut provoquer une erreur fatale via extend_alias_table() de exiv2, afin de mener un déni de service...
exiv2 : déni de service via XmpParser-terminate
Un attaquant peut provoquer une erreur fatale via XmpParser::terminate() de exiv2, afin de mener un déni de service...
exiv2 : buffer overflow via Image-printIFDStructure
Un attaquant peut provoquer un buffer overflow via Image::printIFDStructure() de exiv2, afin de mener un déni de service, et éventuellement d'exécuter du code...
exiv2 : boucle infinie via Exiv2-Image-printIFDStructure
Un attaquant peut provoquer une boucle infinie via Exiv2::Image::printIFDStructure() de exiv2, afin de mener un déni de service...
exiv2 : utilisation de mémoire libérée via Action-TaskFactory-cleanup
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Action::TaskFactory::cleanup() de exiv2, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Ultimate Member : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Ultimate Member, afin d'exécuter du code JavaScript dans le contexte du site web...
Perl Archive-Zip : traversée de répertoire via Symlink
Un attaquant peut traverser les répertoires via Symlink de Perl Archive::Zip, afin de créer un fichier situé hors de la racine du service...
Drupal Universally Unique IDentifier : upload de fichier
Un attaquant peut uploader un fichier malveillant sur Drupal Universally Unique IDentifier, afin par exemple de déposer un Cheval de Troie...
Joomla Media Library Free : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Media Library Free, afin de lire ou modifier des données...
Joomla Advertisement Board : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Advertisement Board, afin de lire ou modifier des données...
Noyau Linux : déni de service via secs_per_zone
Un attaquant peut provoquer une erreur fatale via secs_per_zone du noyau Linux, afin de mener un déni de service...
Noyau Linux : lecture de mémoire hors plage prévue via fs/f2fs/inline.c
Un attaquant peut forcer la lecture à une adresse invalide via fs/f2fs/inline.c du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 835 836 837 838 839 840 841 842 843 845 847 848 849 850 851 852 853 854 855 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114