L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Node.js webpack-dev-server : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Node.js webpack-dev-server, afin d'obtenir des informations sensibles...
Node.js express-cart : injection SQL
Un attaquant peut provoquer une injection SQL de Node.js express-cart, afin de lire ou modifier des données...
Synology DSM VS960HD : exécution de code
Un attaquant peut utiliser une vulnérabilité de Synology DSM VS960HD, afin d'exécuter du code...
Synology DSM Surveillance Station : exécution de code
Un attaquant peut utiliser une vulnérabilité de Synology DSM Surveillance Station, afin d'exécuter du code...
VirtualBox : élévation de privilèges via DevE1000-e1kXmitPending
Un attaquant, dans un système invité, peut contourner les restrictions via DevE1000::e1kXmitPending() de VirtualBox, afin d'élever ses privilèges sur le système hôte...
Disques SSD : obtention d'information via Self Encrypting Password Weaknesses
Un attaquant peut déchiffrer les données de certains disques SSD (Crucial, Micron et Samsung ont été testés), en utilisant soit un Master Password, soit une faiblesse de la gestion du mot de passe...
Cisco Content Security Management Appliance : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Content Security Management Appliance, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco Prime Collaboration Assurance : élévation de privilèges via Web-based UI File Overwrite
Un attaquant peut contourner les restrictions via Web-based UI File Overwrite de Cisco Prime Collaboration Assurance, afin d'élever ses privilèges...
Cisco Meraki : élévation de privilèges via Local Status Page
Un attaquant peut contourner les restrictions via Local Status Page de Cisco Meraki, afin d'élever ses privilèges...
Node.js pem : obtention d'information via readPkcs12
Un attaquant peut contourner les restrictions d'accès aux données via readPkcs12 de Node.js pem, afin d'obtenir des informations sensibles...
Zope 2 : vulnérabilité
Une vulnérabilité de Zope 2 a été annoncée...
systemd : exécution de code via unit_deserialize
Un attaquant peut utiliser une vulnérabilité via unit_deserialize() de systemd, afin d'exécuter du code...
Elasticsearch : obtention d'information via User Data Caching
Un attaquant peut contourner les restrictions d'accès aux données via User Data Caching de Elasticsearch, afin d'obtenir des informations sensibles...
Xen : déni de service via Intel HLE Transaction
Un attaquant, dans un système invité, peut provoquer une erreur fatale via Intel HLE Transaction de Xen, afin de mener un déni de service sur le système hôte...
QEMU : corruption de mémoire via pnv_lpc_do_eccb
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via pnv_lpc_do_eccb() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
SpamAssassin : exécution de code via PDFInfo
Un attaquant peut utiliser une vulnérabilité via PDFInfo de SpamAssassin, afin d'exécuter du code...
ppp : élévation de privilèges via EAP-TLS
Un attaquant peut contourner les restrictions via EAP-TLS de ppp, afin d'élever ses privilèges...
RichFaces Framework : exécution de code via UserResource Expression Language Injection
Un attaquant peut utiliser une vulnérabilité via UserResource Expression Language Injection de RichFaces Framework, afin d'exécuter du code...
nginx : boucle infinie via ngx_http_mp4_module
Un attaquant peut provoquer une boucle infinie via ngx_http_mp4_module de nginx, afin de mener un déni de service...
nginx : déni de service via ngx_http_v2_module
Un attaquant peut provoquer une erreur fatale via ngx_http_v2_module de nginx, afin de mener un déni de service...
IBM DB2 : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM DB2...
IBM DB2 : élévation de privilèges via Untrusted Loaded Libraries
Un attaquant peut contourner les restrictions via Untrusted Loaded Libraries de IBM DB2, afin d'élever ses privilèges...
IBM DB2 : élévation de privilèges via RCAC
Un attaquant peut contourner les restrictions via RCAC de IBM DB2, afin d'élever ses privilèges...
Google Android/Pixel : multiples vulnérabilités de novembre 2018
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
Node.js merge : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js merge, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 871 872 873 874 875 876 877 878 879 881 883 884 885 886 887 888 889 890 891 901 921 941 961 981 1001 1012