L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Oracle Solaris : vulnérabilités de juillet 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle MySQL : vulnérabilités de juillet 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Java : vulnérabilités de juillet 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Outside In Technology : vulnérabilités de juillet 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Fusion Middleware : vulnérabilités de juillet 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Communications : vulnérabilités de juillet 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Database : vulnérabilités de juillet 2018
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
TeamViewer : obtention d'information via Password In Memory
Un attaquant peut contourner les restrictions d'accès aux données via Password In Memory de TeamViewer, afin d'obtenir des informations sensibles...
WordPress Geo Mashup : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Geo Mashup, afin d'exécuter du code JavaScript dans le contexte du site web...
PolicyKit : obtention d'information via polkit_backend_interactive_authority_check_authorization
Un attaquant peut contourner les restrictions d'accès aux données via polkit_backend_interactive_authority_check_authorization() de PolicyKit, afin d'obtenir des informations sensibles...
SoundTouch : lecture de mémoire hors plage prévue via TDStretchSSE-calcCrossCorr
Un attaquant peut forcer la lecture à une adresse invalide via TDStretchSSE::calcCrossCorr() de SoundTouch, afin de mener un déni de service, ou d'obtenir des informations sensibles...
SoundTouch : corruption de mémoire via TDStretch-acceptNewOverlapLength
Un attaquant peut provoquer une corruption de mémoire via TDStretch::acceptNewOverlapLength() de SoundTouch, afin de mener un déni de service, et éventuellement d'exécuter du code...
SoundTouch : boucle infinie via TDStretch-processSamples
Un attaquant peut provoquer une boucle infinie via TDStretch::processSamples() de SoundTouch, afin de mener un déni de service...
Joomla Kunena : vulnérabilité
Une vulnérabilité de Joomla Kunena a été annoncée...
SSSD : obtention d'information via Sudo Rules
Un attaquant peut contourner les restrictions d'accès aux données via Sudo Rules de SSSD, afin d'obtenir des informations sensibles...
libpng/pnm2png : déni de service via png_free_data
Un attaquant peut provoquer une erreur fatale via png_free_data() de libpng/pnm2png, afin de mener un déni de service...
OpenMPT : corruption de mémoire via soundlib/pattern.h
Un attaquant peut provoquer une corruption de mémoire via soundlib/pattern.h de OpenMPT, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenMPT : lecture de mémoire hors plage prévue via soundlib/Snd_fx.cpp
Un attaquant peut forcer la lecture à une adresse invalide via soundlib/Snd_fx.cpp de OpenMPT, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Apache Hadoop : lecture de fichier via YARN Localization Mechanism
Un attaquant local peut lire un fichier via YARN Localization Mechanism de Apache Hadoop, afin d'obtenir des informations sensibles...
Apache Hadoop : obtention d'information via MapReduce Job History
Un attaquant peut contourner les restrictions d'accès aux données via MapReduce Job History de Apache Hadoop, afin d'obtenir des informations sensibles...
Apache Hadoop : obtention d'information via Credential Store Provider Password
Un attaquant peut contourner les restrictions d'accès aux données via Credential Store Provider Password de Apache Hadoop, afin d'obtenir des informations sensibles...
Apache Hadoop : élévation de privilèges via Yarn User
Un attaquant peut contourner les restrictions via Yarn User de Apache Hadoop, afin d'élever ses privilèges...
Apache Hadoop : traversée de répertoire
Un attaquant peut traverser les répertoires de Apache Hadoop, afin de créer un fichier situé hors de la racine du service. Cette vulnérabilité fait partie de la famille Zip Slip (VIGILANCE-VUL-26357)...
Singularity : vulnérabilité via Overlay Code
Une vulnérabilité via Overlay Code de Singularity a été annoncée...
GLPI : injection SQL via inc/search.class.php
Un attaquant peut provoquer une injection SQL via inc/search.class.php de GLPI, afin de lire ou modifier des données...
Noyau Linux : élévation de privilèges via Futex
Un attaquant peut contourner les restrictions via Futex du noyau Linux, afin d'élever ses privilèges...
389 Directory Server : déni de service via Persistent Search Race
Un attaquant peut provoquer une erreur fatale via Persistent Search Race de 389 Directory Server, afin de mener un déni de service...
389 Directory Server : élévation de privilèges via ldapmodrdn
Un attaquant peut contourner les restrictions via ldapmodrdn de 389 Directory Server, afin d'élever ses privilèges...
ZNC : traversée de répertoire via Web Skin Name
Un attaquant peut traverser les répertoires via Web Skin Name de ZNC, afin de lire un fichier situé hors de la racine du service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 839 840 841 842 843 844 845 846 847 849 851 852 853 854 855 856 857 858 859 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116