L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal Core : exécution de code via Phar Stream Wrapper
Un attaquant peut utiliser une vulnérabilité via Phar Stream Wrapper de Drupal Core, afin d'exécuter du code...
Node.js terriajs-server : obtention d'information via Server-Side Request Forgery
Un attaquant peut contourner les restrictions d'accès aux données via Server-Side Request Forgery de Node.js terriajs-server, afin d'obtenir des informations sensibles...
Node.js loopback-connector-mongodb : injection NoSQL
Un attaquant peut provoquer une injection NoSQL de Node.js loopback-connector-mongodb, afin de lire ou modifier des données...
Apache OpenOffice : débordement d'entier via Small End Line Termination
Un attaquant peut provoquer un débordement d'entier via Small End Line Termination de Apache OpenOffice, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology DSM Moments : upload de fichier
Un attaquant peut uploader un fichier malveillant sur Synology DSM Moments, afin par exemple de déposer un Cheval de Troie...
Oracle VM VirtualBox : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Solaris : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle MySQL : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Java : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Outside In Technology : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Fusion Middleware : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Communications : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Oracle Database : vulnérabilités de janvier 2019
Plusieurs vulnérabilités ont été annoncées dans les produits Oracle...
Microsoft Skype for Business : Cross Site Scripting via Authenticated Spoofing
Un attaquant peut provoquer un Cross Site Scripting via Authenticated Spoofing de Microsoft Skype for Business, afin d'exécuter du code JavaScript dans le contexte du site web...
Horde Form : upload de fichier via Image
Un attaquant peut uploader un fichier malveillant via Image sur Horde Form, afin par exemple de déposer un Cheval de Troie...
UnRTF : buffer overflow via cmd_
Un attaquant peut provoquer un buffer overflow via cmd_ de UnRTF, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joomla Core : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
Openfire : Cross Site Scripting via LDAP Setup Pages
Un attaquant peut provoquer un Cross Site Scripting via LDAP Setup Pages de Openfire, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js sandbox : exécution de code via Sandbox Breakout
Un attaquant peut utiliser une vulnérabilité via Sandbox Breakout de Node.js sandbox, afin d'exécuter du code...
Node.js portionfatty12 : exécution de code via Malicious Package
Un attaquant peut utiliser une vulnérabilité via Malicious Package de Node.js portionfatty12, afin d'exécuter du code...
Synology DSM Calendar : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Synology DSM Calendar, afin d'exécuter du code JavaScript dans le contexte du site web...
Synology DSM Surveillance Station : exécution de code
Un attaquant peut utiliser une vulnérabilité de Synology DSM Surveillance Station, afin d'exécuter du code...
Synology DSM VS960HD : exécution de code
Un attaquant peut utiliser une vulnérabilité de Synology DSM VS960HD, afin d'exécuter du code...
Webmin : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Webmin, afin d'exécuter du code JavaScript dans le contexte du site web...
HAProxy : déni de service via HTTP/2 Priority Flag
Un attaquant peut provoquer une erreur fatale via HTTP/2 Priority Flag de HAProxy, afin de mener un déni de service...
WordPress easy-redirect-manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress easy-redirect-manager, afin d'exécuter du code JavaScript dans le contexte du site web...
ZeroMQ : exécution de code via size_ready
Un attaquant peut utiliser une vulnérabilité via size_ready() de ZeroMQ, afin d'exécuter du code...
PEAR : exécution de code via Archive_Tar
Un attaquant peut utiliser une vulnérabilité via Archive_Tar de PEAR, afin d'exécuter du code...
GNOME Bluetooth : élévation de privilèges via BlueZ Visibility
Un attaquant peut contourner les restrictions via BlueZ Visibility de GNOME Bluetooth, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 890 891 892 893 894 895 896 897 898 900 902 903 904 905 906 907 908 909 910 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1137