L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Grafana : exécution de code via go-macaroon
Un attaquant peut utiliser une vulnérabilité via go-macaroon de Grafana, afin d'exécuter du code...
Mozilla NSS : obtention d'information via Cache Side-channel
Un attaquant peut contourner les restrictions d'accès aux données via Cache Side-channel de Mozilla NSS, afin d'obtenir des informations sensibles...
pfSense : élévation de privilèges via system_advanced_misc.php
Un attaquant peut contourner les restrictions via system_advanced_misc.php de pfSense, afin d'élever ses privilèges...
pfSense : élévation de privilèges via dhcp_relinquish_lease
Un attaquant peut contourner les restrictions via dhcp_relinquish_lease de pfSense, afin d'élever ses privilèges...
pfSense : Cross Site Scripting via WebGUI
Un attaquant peut provoquer un Cross Site Scripting via WebGUI de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web...
pfSense : Cross Site Scripting via WebGUI
Un attaquant peut provoquer un Cross Site Scripting via WebGUI de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web...
Smarty : exécution de code via Shell Injection
Un attaquant peut utiliser une vulnérabilité via Shell Injection de Smarty, afin d'exécuter du code...
PowerDNS DNSDist : obtention d'information via Trailing Data
Un attaquant peut contourner les restrictions d'accès aux données via Trailing Data de PowerDNS DNSDist, afin d'obtenir des informations sensibles...
IBM QRadar SIEM : élévation de privilèges via Certificate Validation
Un attaquant peut contourner les restrictions via Certificate Validation de IBM QRadar SIEM, afin d'élever ses privilèges...
NSIS : exécution de code via Version.dll
Un attaquant peut utiliser une vulnérabilité via Version.dll de NSIS, afin d'exécuter du code...
NSIS : corruption de fichier
Un attaquant local peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de NSIS...
libsndfile : lecture de mémoire hors plage prévue via wav_write_header
Un attaquant peut forcer la lecture à une adresse invalide via wav_write_header() de libsndfile, afin de mener un déni de service, ou d'obtenir des informations sensibles...
libsndfile : buffer overflow via i2alaw/i2ulaw_array
Un attaquant peut provoquer un buffer overflow via i2alaw/i2ulaw_array() de libsndfile, afin de mener un déni de service, et éventuellement d'exécuter du code...
Pulse Secure Desktop Client : élévation de privilèges via Insecure ACLs
Un attaquant peut contourner les restrictions via Insecure ACLs de Pulse Secure Desktop Client, afin d'élever ses privilèges...
OpenBSD 6.4 : déni de service via Qcow2 4GB Write
Un attaquant peut provoquer une erreur fatale via Qcow2 4GB Write de OpenBSD 6.4, afin de mener un déni de service...
OpenBSD : fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK
Un attaquant peut provoquer une fuite mémoire via Sockets SCM_RIGHTS MSG_PEEK de OpenBSD, afin de mener un déni de service...
WebSphere AS : élévation de privilèges via Security Domain Federated Repository
Un attaquant peut contourner les restrictions via Security Domain Federated Repository de WebSphere AS, afin d'élever ses privilèges...
glibc : fuite de descripteur via getaddrinfo
Un attaquant peut provoquer une fuite de descripteurs via getaddrinfo() de glibc, afin de mener un déni de service...
Moodle : Cross Site Request Forgery via Login Form
Un attaquant peut provoquer un Cross Site Request Forgery via Login Form de Moodle, afin de forcer la victime à effectuer des opérations...
Perl Core : buffer overflow via S_regatom
Un attaquant peut provoquer un buffer overflow via S_regatom() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code...
Perl Core : lecture de mémoire hors plage prévue via S_grok_bslash_N
Un attaquant peut forcer la lecture à une adresse invalide via S_grok_bslash_N() de Perl Core, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Perl Core : buffer overflow via Regular Expression Compilation
Un attaquant peut provoquer un buffer overflow via Regular Expression Compilation de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code...
Perl Core : débordement d'entier via Perl_my_setenv
Un attaquant peut provoquer un débordement d'entier via Perl_my_setenv() de Perl Core, afin de mener un déni de service, et éventuellement d'exécuter du code...
Ansible Core : obtention d'information via Windows Powershell Log
Un attaquant peut contourner les restrictions d'accès aux données via Windows Powershell Log de Ansible Core, afin d'obtenir des informations sensibles...
Ubuntu 18 : lecture de fichier via OverlayFS
Un attaquant local peut lire un fichier via OverlayFS de Ubuntu 18, afin d'obtenir des informations sensibles...
Node.js tianma-static : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js tianma-static, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js takeapeek : traversée de répertoire
Un attaquant peut traverser les répertoires de Node.js takeapeek, afin de lire un fichier situé hors de la racine du service...
Node.js cached-path-relative : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js cached-path-relative, afin d'élever ses privilèges...
Node.js text-qrcode : obtention d'information via Entropy Backdoor
Un attaquant peut contourner les restrictions d'accès aux données via Entropy Backdoor de Node.js text-qrcode, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 878 879 880 881 882 883 884 885 886 888 890 891 892 893 894 895 896 897 898 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1149