L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Dojo : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Dojo, afin d'exécuter du code JavaScript dans le contexte du site web...
Ghostscript : exécution de code via Shfill Operator
Un attaquant peut utiliser une vulnérabilité via Shfill Operator de Ghostscript, afin d'exécuter du code...
Ruby json-jwt : élévation de privilèges via Forged Authentication Tag
Un attaquant peut contourner les restrictions via Forged Authentication Tag de Ruby json-jwt, afin d'élever ses privilèges...
Apache Traffic Server : obtention d'information via ESI Plugin
Un attaquant peut contourner les restrictions d'accès aux données via ESI Plugin de Apache Traffic Server, afin d'obtenir des informations sensibles...
Apache Traffic Server : déni de service via Range Request
Un attaquant peut provoquer une erreur fatale via Range Request de Apache Traffic Server, afin de mener un déni de service...
Apache Traffic Server : obtention d'information via HTTP Smuggling
Un attaquant peut contourner les restrictions d'accès aux données via HTTP Smuggling de Apache Traffic Server, afin d'obtenir des informations sensibles...
Apache Traffic Server : déni de service via remap.config ACL
Un attaquant peut provoquer une erreur fatale via remap.config ACL de Apache Traffic Server, afin de mener un déni de service...
Windows Host Compute Service Shim : exécution de code via Container Image
Un attaquant peut utiliser une vulnérabilité via Container Image de Windows Host Compute Service Shim, afin d'exécuter du code...
Trend Micro OfficeScan : lecture de mémoire hors plage prévue via Named Pipe Request
Un attaquant peut forcer la lecture à une adresse invalide via Named Pipe Request de Trend Micro OfficeScan, afin de mener un déni de service, ou d'obtenir des informations sensibles...
WordPress Gift Voucher : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Gift Voucher, afin de lire ou modifier des données...
SquirrelMail : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de SquirrelMail, afin d'exécuter du code JavaScript dans le contexte du site web...
389 Directory Server : déni de service via ldapsearch
Un attaquant peut provoquer une erreur fatale via ldapsearch de 389 Directory Server, afin de mener un déni de service...
389 Directory Server : obtention d'information via nsslapd-unhashed-pw-switch
Un attaquant peut contourner les restrictions d'accès aux données via nsslapd-unhashed-pw-switch de 389 Directory Server, afin d'obtenir des informations sensibles...
Spice : buffer overflow via LZ
Un attaquant peut provoquer un buffer overflow via LZ de Spice, afin de mener un déni de service, et éventuellement d'exécuter du code...
Micro Focus Operations Bridge : exécution de code
Un attaquant peut utiliser une vulnérabilité de Micro Focus Operations Bridge, afin d'exécuter du code...
Micro Focus Service Management Automation : exécution de code
Un attaquant peut utiliser une vulnérabilité de Micro Focus Service Management Automation, afin d'exécuter du code...
HPE Application Performance Management : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de HPE Application Performance Management, afin d'obtenir des informations sensibles...
Node.js loopback-connector-mongodb : injection SQL
Un attaquant peut provoquer une injection SQL de Node.js loopback-connector-mongodb, afin de lire ou modifier des données...
Node.js react-dev-utils : exécution de code
Un attaquant peut utiliser une vulnérabilité de Node.js react-dev-utils, afin d'exécuter du code...
libzypp : vulnérabilité via RPM
Une vulnérabilité via RPM de libzypp a été annoncée...
Wireshark : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
libzypp : déni de service via Infinite Data
Un attaquant peut provoquer une erreur fatale via Infinite Data de libzypp, afin de mener un déni de service...
xkbcommon : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de xkbcommon...
Drupal Bing Autosuggest API : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Bing Autosuggest API, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Commerce : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal Commerce, afin d'élever ses privilèges...
Grafana : élévation de privilèges via LDAP/OAuth
Un attaquant peut contourner les restrictions via LDAP/OAuth de Grafana, afin d'élever ses privilèges...
Synology DSM : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DSM...
Joomla Core : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
V8 : buffer overflow
Un attaquant peut provoquer un buffer overflow de V8, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 851 852 853 854 855 856 857 858 859 861 863 864 865 866 867 868 869 870 871 881 901 921 941 961 981 1001 1021 1041 1061 1080