L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Microsoft Office : vulnérabilités de juillet 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft IE/Edge : vulnérabilités de juillet 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET : vulnérabilités de juillet 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Adobe Flash Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
SAP : multiples vulnérabilités de juillet 2018
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Sonus SBC : traversée de répertoire via Web Interface
Un attaquant peut traverser les répertoires via Web Interface de Sonus SBC, afin de lire un fichier situé hors de la racine du service...
Sonus SBC : exécution de code via Web Interface
Un attaquant peut utiliser une vulnérabilité via Web Interface de Sonus SBC, afin d'exécuter du code...
Sonus SBC : élévation de privilèges via Web Interface
Un attaquant peut contourner les restrictions via Web Interface de Sonus SBC, afin d'élever ses privilèges...
libjpeg : déni de service via get_text_gray_row
Un attaquant peut provoquer une erreur fatale via get_text_gray_row() de libjpeg, afin de mener un déni de service...
libjpeg : déni de service via alloc_sarray
Un attaquant peut provoquer une erreur fatale via alloc_sarray() de libjpeg, afin de mener un déni de service...
libjpeg : exécution de code via cjpeg
Un attaquant peut utiliser une vulnérabilité via cjpeg de libjpeg, afin d'exécuter du code...
libjpeg-turbo : déni de service via Exif Marker
Un attaquant peut provoquer une erreur fatale via Exif Marker de libjpeg-turbo, afin de mener un déni de service...
ClamAV : déni de service via PDF Object Length
Un attaquant peut provoquer une erreur fatale via PDF Object Length de ClamAV, afin de mener un déni de service...
ClamAV : boucle infinie via HWP
Un attaquant peut provoquer une boucle infinie via HWP de ClamAV, afin de mener un déni de service...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Synology DSM SSL VPN Client : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur Synology DSM SSL VPN Client, afin de lire ou modifier des données de la session...
libsndfile : fuite mémoire via psf_allocate
Un attaquant peut provoquer une fuite mémoire via psf_allocate() de libsndfile, afin de mener un déni de service...
Noyau Linux : débordement d'entier via uvesafb_setcmap
Un attaquant peut provoquer un débordement d'entier via uvesafb_setcmap() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : élévation de privilèges via inode_init_owner
Un attaquant peut contourner les restrictions via inode_init_owner() du noyau Linux, afin d'élever ses privilèges...
Docker Moby : élévation de privilèges via /proc/acpi
Un attaquant peut contourner les restrictions via /proc/acpi de Docker Moby, afin d'élever ses privilèges...
Sophos SafeGuard : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Sophos SafeGuard...
IBM DB2 : élévation de privilèges via DAS
Un attaquant peut contourner les restrictions via DAS de IBM DB2, afin d'élever ses privilèges...
IBM DB2 : élévation de privilèges via Loading Libraries
Un attaquant peut contourner les restrictions via Loading Libraries de IBM DB2, afin d'élever ses privilèges...
IBM DB2 : corruption de mémoire via db2support
Un attaquant peut provoquer une corruption de mémoire via db2support de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebSphere AS : élévation de privilèges via Trace File Clear Text Password
Un attaquant peut contourner les restrictions via Trace File Clear Text Password de WebSphere AS, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 836 837 838 839 840 841 842 843 844 846 848 849 850 851 852 853 854 855 856 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116