L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
tcpdump : lecture de mémoire hors plage prévue via print_prefix
Un attaquant peut forcer la lecture à une adresse invalide via print_prefix() de tcpdump, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Open vSwitch : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Open vSwitch...
SQLite, Chrome : corruption de mémoire via FTS3 Query
Un attaquant peut provoquer une corruption de mémoire via une requête FTS3 de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code...
Contao : obtention d'information via Back End Users Records View
Un attaquant peut contourner les restrictions d'accès aux données via Back End Users Records View de Contao, afin d'obtenir des informations sensibles...
Ansible Core : obtention d'information via Logged Ssh Retry
Un attaquant peut contourner les restrictions d'accès aux données via Logged Ssh Retry de Ansible Core, afin d'obtenir des informations sensibles...
QEMU : lecture de fichier via usb_mtp_get_object
Un attaquant local peut lire un fichier via usb_mtp_get_object() de QEMU, afin d'obtenir des informations sensibles sur le système hôte...
WordPress Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Core...
Chrome : utilisation de mémoire libérée via PDFium
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via PDFium de Chrome, afin de mener un déni de service, et éventuellement d'exécuter du code...
HAProxy : boucle infinie via dns_read_name
Un attaquant peut provoquer une boucle infinie via dns_read_name() de HAProxy, afin de mener un déni de service...
WordPress Import users from CSV with meta : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Import users from CSV with meta, afin d'exécuter du code JavaScript dans le contexte du site web...
QEMU : fuite mémoire via pvrdma_realize
Un attaquant, dans un système invité, peut provoquer une fuite mémoire via pvrdma_realize() de QEMU, afin de mener un déni de service sur le système hôte...
Singularity : élévation de privilèges via Shared Mount Propagation
Un attaquant peut contourner les restrictions via Shared Mount Propagation de Singularity, afin d'élever ses privilèges...
Node.js underscore.string : déni de service via Regular Expression
Un attaquant peut provoquer une erreur fatale via Regular Expression de Node.js underscore.string, afin de mener un déni de service...
FreeRDP : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de FreeRDP...
F5 BIG-IP : élévation de privilèges via SNMPv3 Clear Passphrases
Un attaquant peut contourner les restrictions via SNMPv3 Clear Passphrases de F5 BIG-IP, afin d'élever ses privilèges...
Firefox : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox...
Noyau Linux : élévation de privilèges via Userfaultfd Sparse Tmpfs Files Write
Un attaquant peut contourner les restrictions via Userfaultfd Sparse Tmpfs Files Write du noyau Linux, afin d'élever ses privilèges...
NetBSD : obtention d'information via bozohttpd htpasswd
Un attaquant peut contourner les restrictions d'accès aux données via bozohttpd htpasswd de NetBSD, afin d'obtenir des informations sensibles...
Microsoft Visual Studio : vulnérabilités de juillet 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Solaris : élévation de privilèges via RPC Component
Un attaquant peut contourner les restrictions via RPC Component de Solaris, afin d'élever ses privilèges...
Microsoft Exchange : élévation de privilèges via Profile Data Tampering
Un attaquant peut contourner les restrictions via Profile Data Tampering de Microsoft Exchange, afin d'élever ses privilèges...
Microsoft Visual Studio : élévation de privilèges via Diagnostics Hub Standard Collector Service
Un attaquant peut contourner les restrictions via Diagnostics Hub Standard Collector Service de Microsoft Visual Studio, afin d'élever ses privilèges...
Microsoft Windows : vulnérabilités de décembre 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de décembre 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET : vulnérabilités de décembre 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft IE/Edge : vulnérabilités de décembre 2018
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
SAP : multiples vulnérabilités de décembre 2018
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
phpMyAdmin : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de phpMyAdmin...
TYPO3 Core : huit vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 882 883 884 885 886 887 888 889 891 893 894 895 896 897 898 899 900 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147