L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Junos OS : élévation de privilèges via Shell Access
Un attaquant peut contourner les restrictions de Junos, afin d'élever ses privilèges...
Botan : obtention d'information via ECDSA Signatures Memory-cache Side-channel
Un attaquant peut contourner les restrictions d'accès aux données via ECDSA Signatures Memory-cache Side-channel de Botan, afin d'obtenir des informations sensibles...
VisualBoyAdvance-M : corruption de mémoire via ELF
Un attaquant peut provoquer une corruption de mémoire via ELF de VisualBoyAdvance-M, afin de mener un déni de service, et éventuellement d'exécuter du code...
Drupal Tapestry : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Tapestry, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal litejazz : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal litejazz, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal NewsFlash : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal NewsFlash, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Beale Street : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Beale Street, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal EU Cookie Compliance : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal EU Cookie Compliance, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Commerce Custom Order Status : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Commerce Custom Order Status, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco WSA : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco WSA, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco IP Phone : exécution de code via Shell Command Injection
Un attaquant peut utiliser une vulnérabilité via Shell Command Injection de Cisco IP Phone, afin d'exécuter du code...
Ceph : élévation de privilèges via Mon
Un attaquant peut contourner les restrictions via Mon de Ceph, afin d'élever ses privilèges...
CUPS : élévation de privilèges via AppArmor Dnssd
Un attaquant peut contourner les restrictions via AppArmor Dnssd de CUPS, afin d'élever ses privilèges...
CUPS : exécution de code via /etc/cups/cups-files.conf
Un attaquant peut utiliser une vulnérabilité via /etc/cups/cups-files.conf de CUPS, afin d'exécuter du code...
CUPS : élévation de privilèges via Profile Creation Error
Un attaquant peut contourner les restrictions via Profile Creation Error de CUPS, afin d'élever ses privilèges...
CUPS : lecture de fichier via cupsd.conf
Un attaquant local peut lire un fichier via cupsd.conf de CUPS, afin d'obtenir des informations sensibles...
CUPS : élévation de privilèges via CUPS_SERVERBIN
Un attaquant peut contourner les restrictions via CUPS_SERVERBIN de CUPS, afin d'élever ses privilèges...
libpng : débordement d'entier via png_check_chunk_length
Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code...
CUPS : exécution de code via IPP Filters
Un attaquant peut utiliser une vulnérabilité via IPP Filters de CUPS, afin d'exécuter du code...
ImageMagick : fuite mémoire via XMagickCommand
Un attaquant peut provoquer une fuite mémoire via XMagickCommand() de ImageMagick, afin de mener un déni de service...
Ceph : élévation de privilèges via Cephx Signature
Un attaquant peut contourner les restrictions via Cephx Signature de Ceph, afin d'élever ses privilèges...
Ceph : élévation de privilèges via Cephx Authorizer Replay
Un attaquant peut contourner les restrictions via Cephx Authorizer Replay de Ceph, afin d'élever ses privilèges...
Node.js macaddress : exécution de code
Un attaquant peut utiliser une vulnérabilité de Node.js macaddress, afin d'exécuter du code...
curl : buffer overflow via SMTP Send
Un attaquant peut provoquer un buffer overflow via SMTP Send de curl, afin de mener un déni de service, et éventuellement d'exécuter du code...
VLC : utilisation de mémoire libérée via MKV
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via MKV de VLC, afin de mener un déni de service, et éventuellement d'exécuter du code...
Xapian-core : exécution de code
Un attaquant peut utiliser une vulnérabilité de Xapian-core, afin d'exécuter du code...
RHEL 6 : déni de service via Stack Switch Exception Handling
Un attaquant peut provoquer une erreur fatale via Stack Switch Exception Handling de RHEL 6, afin de mener un déni de service...
Windows : vulnérabilités de juillet 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Lync/Skype : vulnérabilités de juillet 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 837 838 839 840 841 842 843 844 845 847 849 850 851 852 853 854 855 856 857 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114