Historique des vulnérabilités traitées par Vigil@nce : Junos OS : élévation de privilèges via Shell Access Un attaquant peut contourner les restrictions de Junos, afin d'élever ses privilèges... Botan : obtention d'information via ECDSA Signatures Memory-cache Side-channel Un attaquant peut contourner les restrictions d'accès aux données via ECDSA Signatures Memory-cache Side-channel de Botan, afin d'obtenir des informations sensibles... VisualBoyAdvance-M : corruption de mémoire via ELF Un attaquant peut provoquer une corruption de mémoire via ELF de VisualBoyAdvance-M, afin de mener un déni de service, et éventuellement d'exécuter du code... Drupal Tapestry : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal Tapestry, afin d'exécuter du code JavaScript dans le contexte du site web... Drupal litejazz : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal litejazz, afin d'exécuter du code JavaScript dans le contexte du site web... Drupal NewsFlash : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal NewsFlash, afin d'exécuter du code JavaScript dans le contexte du site web... Drupal Beale Street : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal Beale Street, afin d'exécuter du code JavaScript dans le contexte du site web... Drupal EU Cookie Compliance : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal EU Cookie Compliance, afin d'exécuter du code JavaScript dans le contexte du site web... Drupal Commerce Custom Order Status : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal Commerce Custom Order Status, afin d'exécuter du code JavaScript dans le contexte du site web... Cisco WSA : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Cisco WSA, afin d'exécuter du code JavaScript dans le contexte du site web... Cisco IP Phone : exécution de code via Shell Command Injection Un attaquant peut utiliser une vulnérabilité via Shell Command Injection de Cisco IP Phone, afin d'exécuter du code... Ceph : élévation de privilèges via Mon Un attaquant peut contourner les restrictions via Mon de Ceph, afin d'élever ses privilèges... CUPS : élévation de privilèges via AppArmor Dnssd Un attaquant peut contourner les restrictions via AppArmor Dnssd de CUPS, afin d'élever ses privilèges... CUPS : exécution de code via /etc/cups/cups-files.conf Un attaquant peut utiliser une vulnérabilité via /etc/cups/cups-files.conf de CUPS, afin d'exécuter du code... CUPS : élévation de privilèges via Profile Creation Error Un attaquant peut contourner les restrictions via Profile Creation Error de CUPS, afin d'élever ses privilèges... CUPS : lecture de fichier via cupsd.conf Un attaquant local peut lire un fichier via cupsd.conf de CUPS, afin d'obtenir des informations sensibles... CUPS : élévation de privilèges via CUPS_SERVERBIN Un attaquant peut contourner les restrictions via CUPS_SERVERBIN de CUPS, afin d'élever ses privilèges... libpng : débordement d'entier via png_check_chunk_length Un attaquant peut provoquer un débordement d'entier via png_check_chunk_length() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code... CUPS : exécution de code via IPP Filters Un attaquant peut utiliser une vulnérabilité via IPP Filters de CUPS, afin d'exécuter du code... ImageMagick : fuite mémoire via XMagickCommand Un attaquant peut provoquer une fuite mémoire via XMagickCommand() de ImageMagick, afin de mener un déni de service... Ceph : élévation de privilèges via Cephx Signature Un attaquant peut contourner les restrictions via Cephx Signature de Ceph, afin d'élever ses privilèges... Ceph : élévation de privilèges via Cephx Authorizer Replay Un attaquant peut contourner les restrictions via Cephx Authorizer Replay de Ceph, afin d'élever ses privilèges... Node.js macaddress : exécution de code Un attaquant peut utiliser une vulnérabilité de Node.js macaddress, afin d'exécuter du code... curl : buffer overflow via SMTP Send Un attaquant peut provoquer un buffer overflow via SMTP Send de curl, afin de mener un déni de service, et éventuellement d'exécuter du code... VLC : utilisation de mémoire libérée via MKV Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via MKV de VLC, afin de mener un déni de service, et éventuellement d'exécuter du code... Xapian-core : exécution de code Un attaquant peut utiliser une vulnérabilité de Xapian-core, afin d'exécuter du code... RHEL 6 : déni de service via Stack Switch Exception Handling Un attaquant peut provoquer une erreur fatale via Stack Switch Exception Handling de RHEL 6, afin de mener un déni de service... Windows : vulnérabilités de juillet 2018 Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft... Microsoft Lync/Skype : vulnérabilités de juillet 2018 Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114