L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal OAuth 2.0 Client Login : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal OAuth 2.0 Client Login, afin d'élever ses privilèges...
Drupal Focal Point : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Focal Point, afin d'exécuter du code JavaScript dans le contexte du site web...
Sonatype Nexus Repository Manager : exécution de code via Java Code
Un attaquant peut utiliser une vulnérabilité via Java Code de Sonatype Nexus Repository Manager, afin d'exécuter du code...
Django : corruption de mémoire via django.utils.numberformat.format
Un attaquant peut provoquer une corruption de mémoire via django.utils.numberformat.format() de Django, afin de mener un déni de service, et éventuellement d'exécuter du code...
WebKitGTK+ : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK+...
Python Slixmpp : élévation de privilèges via XEP-0223 Plugin
Un attaquant peut contourner les restrictions via XEP-0223 Plugin de Python Slixmpp, afin d'élever ses privilèges...
Firefox : obtention d'information via ImageBitmapRenderingContext
Un attaquant peut contourner les restrictions d'accès aux données via ImageBitmapRenderingContext de Firefox, afin d'obtenir des informations sensibles...
Skia : débordement d'entier via Transform Operations
Un attaquant peut provoquer un débordement d'entier via Transform Operations de Skia, afin de mener un déni de service, et éventuellement d'exécuter du code...
Skia : utilisation de mémoire libérée via Path Creation
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Path Creation de Skia, afin de mener un déni de service, et éventuellement d'exécuter du code...
CA Privileged Access Manager : élévation de privilèges via jk-manager/jk-status
Un attaquant peut contourner les restrictions via jk-manager/jk-status de CA Privileged Access Manager, afin d'élever ses privilèges...
Joomla Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
GVfs : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de GVfs, afin d'obtenir des informations sensibles...
snapd : élévation de privilèges via Socket Access Control
Un attaquant peut contourner les restrictions via Socket Access Control de snapd, afin d'élever ses privilèges...
Python Numpy : exécution de code via allow_pickle
Un attaquant peut utiliser une vulnérabilité via allow_pickle de Python Numpy, afin d'exécuter du code...
Noyau Linux : obtention d'information via kvm_read_guest_virt
Un attaquant local peut lire un fragment de la mémoire via kvm_read_guest_virt() du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : élévation de privilèges via kvm_ioctl_create_device
Un attaquant peut contourner les restrictions via kvm_ioctl_create_device() du noyau Linux, afin d'élever ses privilèges...
Noyau Linux : élévation de privilèges via KVM Preemption Timer
Un attaquant peut contourner les restrictions via KVM Preemption Timer du noyau Linux, afin d'élever ses privilèges...
IBM Rational ClearCase : élévation de privilèges via GIT Connector Password
Un attaquant peut contourner les restrictions via GIT Connector Password de IBM Rational ClearCase, afin d'élever ses privilèges...
Flatpak : élévation de privilèges via apply_extra
Un attaquant peut contourner les restrictions via apply_extra de Flatpak, afin d'élever ses privilèges...
Windows : vulnérabilités de février 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Skype for Business Server : obtention d'information via Spoofing
Un attaquant peut contourner les restrictions d'accès aux données via Spoofing de Microsoft Skype for Business Server, afin d'obtenir des informations sensibles...
Microsoft Office : vulnérabilités de février 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Exchange : vulnérabilités de février 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET : vulnérabilités de février 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft IE/Edge : vulnérabilités de février 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
Adobe Flash Player : lecture de mémoire hors plage prévue
Un attaquant peut forcer la lecture à une adresse invalide de Adobe Flash Player, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Python urllib3 : obtention d'information via TLS Certificate Validation
Un attaquant peut contourner les restrictions d'accès aux données via TLS Certificate Validation de Python urllib3, afin d'obtenir des informations sensibles...
Avast Antivirus : obtention d'information via Process Memory
Un attaquant peut contourner les restrictions d'accès aux données via Process Memory de Avast Antivirus, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 897 898 899 900 901 902 903 904 905 907 909 910 911 912 913 914 915 916 917 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148