L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
F5 BIG-IP : obtention d'information via HTTP Tab Character Parsing
Un attaquant peut contourner les restrictions d'accès aux données via HTTP Tab Character Parsing de F5 BIG-IP, afin d'obtenir des informations sensibles...
F5 BIG-IP APM : élévation de privilèges via PingAccess Caching User Impersonation
Un attaquant peut contourner les restrictions via PingAccess Caching User Impersonation de F5 BIG-IP APM, afin d'élever ses privilèges...
Symantec Ghost Solution Suite : exécution de code via DLL Hijacking
Un attaquant peut utiliser une vulnérabilité via DLL Hijacking de Symantec Ghost Solution Suite, afin d'exécuter du code...
pfSense : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web...
Ceph : élévation de privilèges via Debug Logging Encryption Keys
Un attaquant peut contourner les restrictions via Debug Logging Encryption Keys de Ceph, afin d'élever ses privilèges...
Microsoft Exchange : élévation de privilèges via NTLM Relay Attack
Un attaquant peut contourner les restrictions via NTLM Relay Attack de Microsoft Exchange, afin d'élever ses privilèges...
Spice : corruption de mémoire via Network Traffic
Un attaquant peut provoquer une corruption de mémoire via Network Traffic de Spice, afin de mener un déni de service, et éventuellement d'exécuter du code...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
PolicyKit : élévation de privilèges via Start Time Bypass
Un attaquant peut contourner les restrictions via Start Time Bypass de PolicyKit, afin d'élever ses privilèges...
Node.js stream-combine : exécution de code via Malicious Design
Un attaquant peut utiliser une vulnérabilité via Malicious Design de Node.js stream-combine, afin d'exécuter du code...
Notepad++ : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Notepad++...
Noyau Linux : boucle infinie via hid_debug_events_read
Un attaquant peut provoquer une boucle infinie via hid_debug_events_read() du noyau Linux, afin de mener un déni de service...
phpMyAdmin : injection SQL via Username
Un attaquant peut provoquer une injection SQL via Username de phpMyAdmin, afin de lire ou modifier des données...
phpMyAdmin : lecture de fichier via AllowArbitraryServer
Un attaquant local peut lire un fichier via AllowArbitraryServer de phpMyAdmin, afin d'obtenir des informations sensibles...
Noyau Linux : corruption de mémoire via drivers/vhost/net.c-get_rx_bufs
Un attaquant, dans un système invité, peut provoquer une corruption de mémoire via drivers/vhost/net.c:get_rx_bufs() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
OpenBSD : fuite mémoire via unveil
Un attaquant peut provoquer une fuite mémoire via unveil() de OpenBSD, afin de mener un déni de service...
OpenBSD : déni de service via NFS
Un attaquant peut provoquer une erreur fatale via NFS de OpenBSD, afin de mener un déni de service...
OpenBSD : obtention d'information via mincore
Un attaquant local peut lire un fragment de la mémoire via mincore() de OpenBSD, afin d'obtenir des informations sensibles...
coTURN : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de coTURN...
WordPress Wise Chat : redirection
Un attaquant peut tromper l'utilisateur de WordPress Wise Chat, afin de le rediriger vers un site malveillant...
CA Automic Workload Automation : Cross Site Scripting via AWI
Un attaquant peut provoquer un Cross Site Scripting via AWI de CA Automic Workload Automation, afin d'exécuter du code JavaScript dans le contexte du site web...
runc : élévation de privilèges via pivot_root /proc mounting
Un attaquant peut contourner les restrictions via pivot_root /proc mounting de runc, afin d'élever ses privilèges...
QEMU : buffer overflow via tcp_emu
Un attaquant, dans un système invité, peut provoquer un buffer overflow via tcp_emu() de QEMU, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte...
Mini-XML : buffer overflow via mxml_write_node
Un attaquant peut provoquer un buffer overflow via mxml_write_node() de Mini-XML, afin de mener un déni de service, et éventuellement d'exécuter du code...
IBM QRadar SIEM : obtention d'information via Content Spoofing
Un attaquant peut contourner les restrictions d'accès aux données via Content Spoofing de IBM QRadar SIEM, afin d'obtenir des informations sensibles...
Node.js http-live-simulator : traversée de répertoire
Un attaquant peut traverser les répertoires de Node.js http-live-simulator, afin de lire un fichier situé hors de la racine du service...
Palo Alto PAN-OS : Cross Site Scripting via Management Web Interface
Un attaquant peut provoquer un Cross Site Scripting via Management Web Interface de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web...
Palo Alto PAN-OS : Cross Site Scripting via External Dynamic Lists
Un attaquant peut provoquer un Cross Site Scripting via External Dynamic Lists de Palo Alto PAN-OS, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 893 894 895 896 897 898 899 900 901 903 905 906 907 908 909 910 911 912 913 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1137