Historique des vulnérabilités traitées par Vigil@nce : Node.js webpack-dev-server : obtention d'information Un attaquant peut contourner les restrictions d'accès aux données de Node.js webpack-dev-server, afin d'obtenir des informations sensibles... Node.js express-cart : injection SQL Un attaquant peut provoquer une injection SQL de Node.js express-cart, afin de lire ou modifier des données... Synology DSM VS960HD : exécution de code Un attaquant peut utiliser une vulnérabilité de Synology DSM VS960HD, afin d'exécuter du code... Synology DSM Surveillance Station : exécution de code Un attaquant peut utiliser une vulnérabilité de Synology DSM Surveillance Station, afin d'exécuter du code... VirtualBox : élévation de privilèges via DevE1000-e1kXmitPending Un attaquant, dans un système invité, peut contourner les restrictions via DevE1000::e1kXmitPending() de VirtualBox, afin d'élever ses privilèges sur le système hôte... Disques SSD : obtention d'information via Self Encrypting Password Weaknesses Un attaquant peut déchiffrer les données de certains disques SSD (Crucial, Micron et Samsung ont été testés), en utilisant soit un Master Password, soit une faiblesse de la gestion du mot de passe... Cisco Content Security Management Appliance : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Cisco Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web... Cisco Prime Collaboration Assurance : élévation de privilèges via Web-based UI File Overwrite Un attaquant peut contourner les restrictions via Web-based UI File Overwrite de Cisco Prime Collaboration Assurance, afin d'élever ses privilèges... Cisco Meraki : élévation de privilèges via Local Status Page Un attaquant peut contourner les restrictions via Local Status Page de Cisco Meraki, afin d'élever ses privilèges... Node.js pem : obtention d'information via readPkcs12 Un attaquant peut contourner les restrictions d'accès aux données via readPkcs12 de Node.js pem, afin d'obtenir des informations sensibles... Zope 2 : vulnérabilité Une vulnérabilité de Zope 2 a été annoncée... systemd : exécution de code via unit_deserialize Un attaquant peut utiliser une vulnérabilité via unit_deserialize() de systemd, afin d'exécuter du code... Elasticsearch : obtention d'information via User Data Caching Un attaquant peut contourner les restrictions d'accès aux données via User Data Caching de Elasticsearch, afin d'obtenir des informations sensibles... Xen : déni de service via Intel HLE Transaction Un attaquant, dans un système invité, peut provoquer une erreur fatale via Intel HLE Transaction de Xen, afin de mener un déni de service sur le système hôte... QEMU : corruption de mémoire via pnv_lpc_do_eccb Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via pnv_lpc_do_eccb() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte... SpamAssassin : exécution de code via PDFInfo Un attaquant peut utiliser une vulnérabilité via PDFInfo de SpamAssassin, afin d'exécuter du code... ppp : élévation de privilèges via EAP-TLS Un attaquant peut contourner les restrictions via EAP-TLS de ppp, afin d'élever ses privilèges... RichFaces Framework : exécution de code via UserResource Expression Language Injection Un attaquant peut utiliser une vulnérabilité via UserResource Expression Language Injection de RichFaces Framework, afin d'exécuter du code... nginx : boucle infinie via ngx_http_mp4_module Un attaquant peut provoquer une boucle infinie via ngx_http_mp4_module de nginx, afin de mener un déni de service... nginx : déni de service via ngx_http_v2_module Un attaquant peut provoquer une erreur fatale via ngx_http_v2_module de nginx, afin de mener un déni de service... IBM DB2 : quatre vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de IBM DB2... IBM DB2 : élévation de privilèges via Untrusted Loaded Libraries Un attaquant peut contourner les restrictions via Untrusted Loaded Libraries de IBM DB2, afin d'élever ses privilèges... IBM DB2 : élévation de privilèges via RCAC Un attaquant peut contourner les restrictions via RCAC de IBM DB2, afin d'élever ses privilèges... Google Android/Pixel : multiples vulnérabilités de novembre 2018 Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel... Node.js merge : élévation de privilèges via Prototype Pollution Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js merge, afin d'élever ses privilèges... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102