L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Python : débordement d'entier via Pickle
Un attaquant peut provoquer un débordement d'entier via Pickle de Python, afin de mener un déni de service, et éventuellement d'exécuter du code...
PostGIS : déni de service via ST_AsX3D
Un attaquant peut provoquer une erreur fatale via ST_AsX3D() de PostGIS, afin de mener un déni de service...
Mozilla NSS : déréférencement de pointeur NULL via CMS
Un attaquant peut forcer le déréférencement d'un pointeur NULL via CMS de Mozilla NSS, afin de mener un déni de service...
LibVNC : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de LibVNC...
Check Point Gaia : élévation de privilèges via Administrator Password Reset
Un attaquant peut contourner les restrictions via Administrator Password Reset de Check Point Gaia, afin d'élever ses privilèges...
Moodle : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Moodle...
LibGD : utilisation de mémoire libérée via gdImagePtr
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via gdImagePtr() de LibGD, afin de mener un déni de service, et éventuellement d'exécuter du code...
rssh : exécution de code via Restriction Bypass
Un attaquant peut utiliser une vulnérabilité via Restriction Bypass de rssh, afin d'exécuter du code...
Noyau Linux : lecture de mémoire hors plage prévue via __remove_dirty_segment
Un attaquant peut forcer la lecture à une adresse invalide via __remove_dirty_segment() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Noyau Linux : déréférencement de pointeur NULL via fscrypt_do_page_crypto
Un attaquant peut forcer le déréférencement d'un pointeur NULL via fscrypt_do_page_crypto() du noyau Linux, afin de mener un déni de service...
Noyau Linux : déréférencement de pointeur NULL via btrfs_root_node
Un attaquant peut forcer le déréférencement d'un pointeur NULL via btrfs_root_node() du noyau Linux, afin de mener un déni de service...
Noyau Linux : buffer overflow via write_extent_buffer
Un attaquant peut provoquer un buffer overflow via write_extent_buffer() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : utilisation de mémoire libérée via try_merge_free_space
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via try_merge_free_space() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js decompress-zip : déni de service via Zip-Slip
Un attaquant peut provoquer une erreur fatale via Zip-Slip de Node.js decompress-zip, afin de mener un déni de service...
Node.js bower : corruption de fichier
Un attaquant local peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de Node.js bower...
Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome...
RHEL 7 : erreur d'assertion via Bind Debug Log Level
Un attaquant peut provoquer une erreur d'assertion via Bind Debug Log Level de RHEL 7, afin de mener un déni de service...
systemd : fuite mémoire via journald-server.c
Un attaquant peut provoquer une fuite mémoire via journald-server.c de systemd, afin de mener un déni de service...
PowerDNS Recursor : élévation de privilèges via DNSSEC Signatures Validation
Un attaquant peut contourner les restrictions via DNSSEC Signatures Validation de PowerDNS Recursor, afin d'élever ses privilèges...
Firefox/Thunderbird : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Firefox/Thunderbird...
Lua : utilisation de mémoire libérée via lua_upvaluejoin
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via lua_upvaluejoin() de Lua, afin de mener un déni de service, et éventuellement d'exécuter du code...
radvd : utilisation de mémoire libérée via InterfaceList
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via InterfaceList de radvd, afin de mener un déni de service, et éventuellement d'exécuter du code...
Qt : boucle infinie via QTgaFile
Un attaquant peut provoquer une boucle infinie via QTgaFile de Qt, afin de mener un déni de service...
Qt : lecture de mémoire hors plage prévue via SVG Image
Un attaquant peut forcer la lecture à une adresse invalide via SVG Image de Qt, afin de mener un déni de service, ou d'obtenir des informations sensibles...
F5 BIG-IP LTM : élévation de privilèges via Revoked Certificate SSL Forward Proxy OCSP Stapling
Un attaquant peut contourner les restrictions via Revoked Certificate SSL Forward Proxy OCSP Stapling de F5 BIG-IP LTM, afin d'élever ses privilèges...
F5 BIG-IP LTM : déni de service via SSL Session ID Persistence
Un attaquant peut provoquer une erreur fatale via SSL Session ID Persistence de F5 BIG-IP LTM, afin de mener un déni de service...
F5 BIG-IP APM : Cross Site Scripting via Resource Information Page
Un attaquant peut provoquer un Cross Site Scripting via Resource Information Page de F5 BIG-IP APM, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP : Cross Site Scripting via TMUI
Un attaquant peut provoquer un Cross Site Scripting via TMUI de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP ASM : redirection
Un attaquant peut tromper l'utilisateur de F5 BIG-IP ASM, afin de le rediriger vers un site malveillant...
F5 BIG-IP : obtention d'information via Client SSL Profile Plain Text Connections
Un attaquant peut contourner les restrictions d'accès aux données via Client SSL Profile Plain Text Connections de F5 BIG-IP, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 894 895 896 897 898 899 900 901 902 904 906 907 908 909 910 911 912 913 914 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148