L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
libpng : fuite mémoire via png_create_info_struct
Un attaquant peut provoquer une fuite mémoire via png_create_info_struct() de libpng, afin de mener un déni de service...
LibTIFF : fuite mémoire via TIFFFdOpen
Un attaquant peut provoquer une fuite mémoire via TIFFFdOpen() de LibTIFF, afin de mener un déni de service...
Docker Engine/Moby : déni de service via cpuset-cpus/cpuset-mems
Un attaquant peut provoquer une erreur fatale via cpuset-cpus/cpuset-mems de Docker Engine/Moby, afin de mener un déni de service...
Brocade Network Advisor : élévation de privilèges via User Database Export
Un attaquant peut contourner les restrictions via User Database Export de Brocade Network Advisor, afin d'élever ses privilèges...
Brocade Network Advisor : exécution de code via Webconsole
Un attaquant peut utiliser une vulnérabilité via Webconsole de Brocade Network Advisor, afin d'exécuter du code...
Brocade Network Advisor : élévation de privilèges via Hard-coded Credentials
Un attaquant peut contourner les restrictions via Hard-coded Credentials de Brocade Network Advisor, afin d'élever ses privilèges...
etcd : élévation de privilèges via AuthInfoFromTLS gRPC-gateway
Un attaquant peut contourner les restrictions via AuthInfoFromTLS() de etcd, afin d'élever ses privilèges...
OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes stderr File Hidding
Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime...
OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes File Hidding
Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime...
aria2 : obtention d'information via aria2c log
Un attaquant peut contourner les restrictions d'accès aux données via aria2c log de aria2, afin d'obtenir des informations sensibles...
GraphicsMagick : boucle infinie via coders/bmp.c
Un attaquant peut provoquer une boucle infinie via coders/bmp.c de GraphicsMagick, afin de mener un déni de service...
polkit : élévation de privilèges via Start Time Reuse
Un attaquant peut contourner les restrictions via Start Time Reuse de polkit, afin d'élever ses privilèges...
systemd : lecture de mémoire hors plage prévue via Colon Log Messages
Un attaquant peut forcer la lecture à une adresse invalide via Colon Log Messages de systemd, afin de mener un déni de service, ou d'obtenir des informations sensibles...
SQLite : buffer overflow via sqlite3_value_text
Un attaquant peut provoquer un buffer overflow via sqlite3_value_text() de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code...
SQLite : corruption de mémoire via Table Objects
Un attaquant peut provoquer une corruption de mémoire via Table Objects de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code...
SQLite : utilisation de mémoire libérée via Query Optimizer
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Query Optimizer de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code...
Irssi : utilisation de mémoire libérée via Scroll Buffer Hidden Lines
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Scroll Buffer Hidden Lines de Irssi, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js rrgod : exécution de code via Malicious Package
Un attaquant peut utiliser une vulnérabilité via Malicious Package de Node.js rrgod, afin d'exécuter du code...
Node.js commander-js : exécution de code via Malicious Package
Un attaquant peut utiliser une vulnérabilité via Malicious Package de Node.js commander-js, afin d'exécuter du code...
Noyau Linux : obtention d'information via L2CAP_PARSE_CONF_RSP
Un attaquant local peut lire un fragment de la mémoire via L2CAP_PARSE_CONF_RSP du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via L2CAP_GET_CONF_OPT
Un attaquant local peut lire un fragment de la mémoire via L2CAP_GET_CONF_OPT du noyau Linux, afin d'obtenir des informations sensibles...
FortiClientWindows : déréférencement de pointeur NULL via NDIS Miniport drivers
Un attaquant peut forcer le déréférencement d'un pointeur NULL via NDIS Miniport drivers de FortiClientWindows, afin de mener un déni de service...
FortiOS : corruption de mémoire via SSH Username
Un attaquant peut provoquer une corruption de mémoire via SSH Username de FortiOS, afin de mener un déni de service, et éventuellement d'exécuter du code...
OpenSSH, WinSCP : écrasement de fichiers via Scp Client Object Name Not Validated
Un attaquant peut envoyer un objet non attendu vers le client scp de OpeSSH/WinSCP, afin d'écraser les fichiers du répertoire courant du client scp...
OpenSSH : élévation de privilèges via Scp Client Empty Dirname Permission Change
Un attaquant peut contourner les restrictions via Scp Client Empty Dirname Permission Change de OpenSSH, afin d'élever ses privilèges...
WebKitGTK+ : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de WebKitGTK+, afin de mener un déni de service, et éventuellement d'exécuter du code...
Exiv2 : déni de service via CiffDirectory-readDirectory
Un attaquant peut provoquer une erreur fatale via CiffDirectory::readDirectory() de Exiv2, afin de mener un déni de service...
LibVNC : utilisation de mémoire libérée via File Transfer Extension
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via File Transfer Extension de LibVNC, afin de mener un déni de service, et éventuellement d'exécuter du code...
tmpreaper : élévation de privilèges via Race Condition
Un attaquant peut contourner les restrictions via Race Condition de tmpreaper, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 889 890 891 892 893 894 895 896 897 899 901 902 903 904 905 906 907 908 909 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1137