L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Undertow : obtention d'information via ByteBuffer Flushing
Un attaquant peut contourner les restrictions d'accès aux données via ByteBuffer Flushing de Undertow, afin d'obtenir des informations sensibles...
WildFly : Cross Site Scripting via JBoss Management Console
Un attaquant peut provoquer un Cross Site Scripting via JBoss Management Console de WildFly, afin d'exécuter du code JavaScript dans le contexte du site web...
systemd : buffer overflow via D-Bus Message
Un attaquant peut provoquer un buffer overflow via D-Bus Message de systemd, afin de mener un déni de service, et éventuellement d'exécuter du code...
Bluetooth Firmware : obtention d'information via Weak Elliptic Curve Parameters
Un attaquant peut contourner les restrictions d'accès aux données via Weak Elliptic Curve Parameters de Bluetooth Firmware, afin d'obtenir des informations sensibles...
gSOAP : déni de service via WITH_COOKIES
Un attaquant peut provoquer une erreur fatale via WITH_COOKIES de gSOAP, afin de mener un déni de service...
Node.js braces : déni de service via Regular Expression
Un attaquant peut provoquer une erreur fatale via Regular Expression de Node.js braces, afin de mener un déni de service...
Node.js clean-css : déni de service via Regular Expression
Un attaquant peut provoquer une erreur fatale via Regular Expression de Node.js clean-css, afin de mener un déni de service...
PSPP : buffer overflow via read_bytes_internal
Un attaquant peut provoquer un buffer overflow via read_bytes_internal() de PSPP, afin de mener un déni de service, et éventuellement d'exécuter du code...
QEMU : lecture de mémoire hors plage prévue via i2c_ddc_rx
Un attaquant peut forcer la lecture à une adresse invalide via i2c_ddc_rx() de QEMU, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Elfutils : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Elfutils...
Elfutils : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Elfutils...
Python Markdown : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Python Markdown, afin d'exécuter du code JavaScript dans le contexte du site web...
PoDoFo : déni de service via crop_page
Un attaquant peut provoquer une erreur fatale via crop_page() de PoDoFo, afin de mener un déni de service...
KDE KAuth : élévation de privilèges
Un attaquant peut contourner les restrictions de KDE KAuth, afin d'élever ses privilèges...
GSI OpenSSH : élévation de privilèges via PermitPAMUserChange
Un attaquant peut contourner les restrictions via PermitPAMUserChange de GSI OpenSSH, afin d'élever ses privilèges...
Thunderbird : obtention d'information via S/MIME Signature Spoofing
Un attaquant peut contourner les restrictions d'accès aux données via S/MIME Signature Spoofing de Thunderbird, afin d'obtenir des informations sensibles...
libexif : boucle infinie via XIF_IFD_INTEROPERABILITY
Un attaquant peut provoquer une boucle infinie via XIF_IFD_INTEROPERABILITY de libexif, afin de mener un déni de service...
Node.js node-os-utils : exécution de code
Un attaquant peut utiliser une vulnérabilité de Node.js node-os-utils, afin d'exécuter du code...
Node.js url-relative : déni de service
Un attaquant peut provoquer une erreur fatale de Node.js url-relative, afin de mener un déni de service...
Node.js lodash : élévation de privilèges via Prototype Pollution
Un attaquant peut contourner les restrictions via Prototype Pollution de Node.js lodash, afin d'élever ses privilèges...
Microsoft Visual Studio : vulnérabilités de février 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Skia : buffer overflow via Canvas 2D
Un attaquant peut provoquer un buffer overflow via Canvas 2D de Skia, afin de mener un déni de service, et éventuellement d'exécuter du code...
Drupal Entity Registration : élévation de privilèges
Un attaquant peut contourner les restrictions de Drupal Entity Registration, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 898 899 900 901 902 903 904 905 906 908 910 911 912 913 914 915 916 917 918 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1127