L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cacti : Cross Site Scripting via Name Color
Un attaquant peut provoquer un Cross Site Scripting via Name Color de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
Cacti : Cross Site Scripting via Vertical Label
Un attaquant peut provoquer un Cross Site Scripting via Vertical Label de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
Cacti : Cross Site Scripting via Website Hostname Devices
Un attaquant peut provoquer un Cross Site Scripting via Website Hostname Devices de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
Cacti : Cross Site Scripting via Website Hostname
Un attaquant peut provoquer un Cross Site Scripting via Website Hostname de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
Cacti : Cross Site Scripting via user_admin.php
Un attaquant peut provoquer un Cross Site Scripting via user_admin.php de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web...
rdesktop : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de rdesktop...
McAfee Application Control : élévation de privilèges via DLL/ASP.NET
Un attaquant peut contourner les restrictions via DLL/ASP.NET de McAfee Application Control, afin d'élever ses privilèges...
Terminology : exécution de code via Control Sequence
Un attaquant peut utiliser une vulnérabilité via Control Sequence de Terminology, afin d'exécuter du code...
Joomla Kunena : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Joomla Kunena, afin d'exécuter du code JavaScript dans le contexte du site web...
tar : boucle infinie via Sparse
Un attaquant peut provoquer une boucle infinie via Sparse de tar, afin de mener un déni de service...
LibRaw : déni de service via identify
Un attaquant peut provoquer une erreur fatale via identify() de LibRaw, afin de mener un déni de service...
LibRaw : déni de service via identify
Un attaquant peut provoquer une erreur fatale via identify() de LibRaw, afin de mener un déni de service...
Noyau Linux : lecture de mémoire hors plage prévue via hso_probe
Un attaquant peut forcer la lecture à une adresse invalide via hso_probe() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
VCFtools : utilisation de mémoire libérée via add_FORMAT_descriptor
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via add_FORMAT_descriptor() de VCFtools, afin de mener un déni de service, et éventuellement d'exécuter du code...
VCFtools : utilisation de mémoire libérée via add_INFO_descriptor
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via add_INFO_descriptor() de VCFtools, afin de mener un déni de service, et éventuellement d'exécuter du code...
VCFtools : lecture de mémoire hors plage prévue via add_INFO_descriptor
Un attaquant peut forcer la lecture à une adresse invalide via add_INFO_descriptor() de VCFtools, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Electron Cash : obtention d'information via Phishing
Un attaquant peut contourner les restrictions d'accès aux données via Phishing de Electron Cash, afin d'obtenir des informations sensibles...
Poppler : fuite mémoire via GfxColorSpace-setDisplayProfile
Un attaquant peut provoquer une fuite mémoire via GfxColorSpace::setDisplayProfile() de Poppler, afin de mener un déni de service...
Leptonica : corruption de fichier
Un attaquant local peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de Leptonica...
php-pear : vulnérabilité
Une vulnérabilité de php-pear a été annoncée...
LibRaw : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de LibRaw...
c3p0 : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à c3p0, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
Node.js rails-session-decoder : obtention d'information via Unchecked Cookies MAC
Un attaquant peut contourner les restrictions d'accès aux données via Unchecked Cookies MAC de Node.js rails-session-decoder, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via SIOCFINDIPDDPRT
Un attaquant local peut lire un fragment de la mémoire via SIOCFINDIPDDPRT du noyau Linux, afin d'obtenir des informations sensibles...
F5 BIG-IP AFM : élévation de privilèges via DNS Query Label Length Not Classified
Un attaquant peut contourner les restrictions via DNS Query Label Length Not Classified de F5 BIG-IP AFM, afin d'élever ses privilèges...
F5 BIG-IP APM : Cross Site Request Forgery via Webtop Re-authentication
Un attaquant peut provoquer un Cross Site Request Forgery via Webtop Re-authentication de F5 BIG-IP APM, afin de forcer la victime à effectuer des opérations...
F5 BIG-IP : obtention d'information via Snapshot File Access
Un attaquant peut contourner les restrictions d'accès aux données via Snapshot File Access de F5 BIG-IP, afin d'obtenir des informations sensibles...
F5 BIG-IP APM : obtention d'information via Back-end Servers Host Name
Un attaquant peut contourner les restrictions d'accès aux données via Back-end Servers Host Name de F5 BIG-IP APM, afin d'obtenir des informations sensibles...
F5 BIG-IP LTM : déni de service via BGP Eight ASN
Un attaquant peut provoquer une erreur fatale via BGP Eight ASN de F5 BIG-IP, afin de mener un déni de service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 885 886 887 888 889 890 891 892 893 895 897 898 899 900 901 902 903 904 905 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148