L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Cisco IOS, IOS XE : déni de service via TCP HTTP Server
Un attaquant peut provoquer une erreur fatale via TCP HTTP Server de Cisco IOS ou IOS XE, afin de mener un déni de service...
Cisco IP Phone 8800 : élévation de privilèges via Script Injection
Un attaquant peut contourner les restrictions via Script Injection de Cisco IP Phone 8800, afin d'élever ses privilèges...
Cisco IOS, IOS XE : accès via SSH VRF
Un attaquant peut contourner les restrictions pour ouvrir une connexion SSH via VRF de Cisco IOS ou IOS XE, afin de tenter de s'authentifier...
Cisco Email Security Appliance : boucle infinie via URL Filtering
Un attaquant peut provoquer une boucle infinie via URL Filtering de Cisco Email Security Appliance, afin de mener un déni de service...
Cisco Email Security Appliance : corruption de mémoire via S/MIME
Un attaquant peut provoquer une corruption de mémoire via S/MIME de Cisco Email Security Appliance, afin de mener un déni de service, et éventuellement d'exécuter du code...
Cisco Unified Communications Manager : obtention d'information via Digest Credentials
Un attaquant peut contourner les restrictions d'accès aux données via Digest Credentials de Cisco Unified Communications Manager, afin d'obtenir des informations sensibles...
Cisco Prime Infrastructure : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Cisco Prime Infrastructure, afin d'exécuter du code JavaScript dans le contexte du site web...
Cisco ASR 900 : déni de service via Broadcast Packets
Un attaquant peut provoquer une erreur fatale via Broadcast Packets de Cisco ASR 900, afin de mener un déni de service...
Node.js generate-password : obtention d'information via Weak PRNG
Un attaquant peut contourner les restrictions d'accès aux données via Weak PRNG de Node.js generate-password, afin d'obtenir des informations sensibles...
SIMATIC S7-1500 : déni de service via HTTP
Un attaquant peut provoquer une erreur fatale via HTTP de SIMATIC S7-1500, afin de mener un déni de service...
SIMATIC S7-300 : déni de service via S7 Packets
Un attaquant peut provoquer une erreur fatale via S7 Packets de SIMATIC S7-300, afin de mener un déni de service...
libbfd : boucle infinie via IS_CONTAINED_BY_LMA
Un attaquant peut provoquer une boucle infinie via IS_CONTAINED_BY_LMA de libbfd, afin de mener un déni de service...
libbfd : buffer overflow via bfd_elf32_swap_phdr_in
Un attaquant peut provoquer un buffer overflow via bfd_elf32_swap_phdr_in() de libbfd, afin de mener un déni de service, et éventuellement d'exécuter du code...
McAfee Web Gateway : déni de service via Proxy Component
Un attaquant peut provoquer une erreur fatale via Proxy Component de McAfee Web Gateway, afin de mener un déni de service...
Wireshark : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
WordPress MapSVG Lite : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress MapSVG Lite, afin de forcer la victime à effectuer des opérations...
Microsoft Visual Studio : vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Windows : vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Exchange : vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET : vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft IE/Edge : vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
SAP : multiples vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Source-to-Image : traversée de répertoire via ExtractTarStreamFromTarReader
Un attaquant peut traverser les répertoires via ExtractTarStreamFromTarReader() de Source-to-Image, afin de créer un fichier situé hors de la racine du service...
Jenkins Plugins : élévation de privilèges via Sandbox Bypass
Un attaquant peut contourner les restrictions via Sandbox Bypass de Jenkins Plugins, afin d'élever ses privilèges...
Noyau Linux : obtention d'information via mincore
Un attaquant peut contourner les restrictions d'accès aux données via mincore() du noyau Linux, afin d'obtenir des informations sensibles...
Google Android/Pixel : multiples vulnérabilités de janvier 2019
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
libgit2 : exécution de code via Hidden Gitmodules File
Un attaquant peut utiliser une vulnérabilité via Hidden Gitmodules File de libgit2, afin d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 887 888 889 890 891 892 893 894 895 897 899 900 901 902 903 904 905 906 907 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148