L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Elasticsearch : injection d'entité XML externe via find_file_structure API
Un attaquant peut transmettre des données XML malveillantes via find_file_structure API à Elasticsearch, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
Kubernetes : exécution de code via PowerShell Smb Mount
Un attaquant peut utiliser une vulnérabilité via PowerShell Smb Mount de Kubernetes, afin d'exécuter du code...
IBM QRadar SIEM : obtention d'information via Web Page Stored Locally
Un attaquant peut contourner les restrictions d'accès aux données via Web Page Stored Locally de IBM QRadar SIEM, afin d'obtenir des informations sensibles...
VLC : débordement d'entier via ReadKukiChunk
Un attaquant peut provoquer un débordement d'entier via ReadKukiChunk() de VLC, afin de mener un déni de service, et éventuellement d'exécuter du code...
QEMU : élévation de privilèges via usb_mtp_write_data
Un attaquant, dans un système invité, peut contourner les restrictions via usb_mtp_write_data() de QEMU, afin d'élever ses privilèges sur le système hôte...
GnuTLS : obtention d'information via Side-channel Based Padding
Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de GnuTLS, afin d'obtenir des informations sensibles...
Nettle : obtention d'information via Side-channel Based Padding
Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles...
ncurses : déréférencement de pointeur NULL via _nc_parse_entry
Un attaquant peut forcer le déréférencement d'un pointeur NULL via _nc_parse_entry() de ncurses, afin de mener un déni de service...
SUSE LE : élévation de privilèges via pam_access.so IP address/subnet
Un attaquant peut contourner les restrictions via pam_access.so IP address/subnet de SUSE LE, afin d'élever ses privilèges...
IBM MQ : déni de service via Console REST API
Un attaquant peut provoquer une erreur fatale via Console REST API de IBM MQ, afin de mener un déni de service...
Drupal Responsive Menus : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Responsive Menus, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Salesforce Suite : obtention d'information via Title/ID
Un attaquant peut contourner les restrictions d'accès aux données via Title/ID de Drupal Salesforce Suite, afin d'obtenir des informations sensibles...
Drupal Password Policy : déni de service via Digit Placement
Un attaquant peut provoquer une erreur fatale via Digit Placement de Drupal Password Policy, afin de mener un déni de service...
Apple macOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple macOS...
Apple iOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Apple iOS...
Adobe Flash Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
NetApp Data ONTAP : obtention d'information via Volume Space Usage
Un attaquant peut contourner les restrictions d'accès aux données via Volume Space Usage de NetApp Data ONTAP, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via crypto_report_one
Un attaquant local peut lire un fragment de la mémoire via crypto_report_one() du noyau Linux, afin d'obtenir des informations sensibles...
FreeBSD : buffer overflow via bhyve
Un attaquant, dans un système invité, peut provoquer un buffer overflow via bhyve de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Jenkins Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Core...
Suricata : boucle infinie via DetectEngineContentInspection
Un attaquant peut provoquer une boucle infinie via DetectEngineContentInspection de Suricata, afin de mener un déni de service...
Poppler : déréférencement de pointeur NULL via _poppler_attachment_new
Un attaquant peut forcer le déréférencement d'un pointeur NULL via _poppler_attachment_new() de Poppler, afin de mener un déni de service...
Google Android/Pixel : multiples vulnérabilités de décembre 2018
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
Noyau Linux : utilisation de mémoire libérée via usb_audio_probe
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via usb_audio_probe() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
WordPress Ninja Forms : redirection
Un attaquant peut tromper l'utilisateur de WordPress Ninja Forms, afin de le rediriger vers un site malveillant...
Kubernetes : exécution de code via API Server Proxied Requests
Un attaquant peut utiliser une vulnérabilité via API Server Proxied Requests de Kubernetes, afin d'exécuter du code...
IBM QRadar SIEM : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à IBM QRadar SIEM, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
IBM QRadar SIEM : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 879 880 881 882 883 884 885 886 887 889 891 892 893 894 895 896 897 898 899 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147