L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Elastic Logstash : obtention d'information via Malformed URL
Un attaquant peut contourner les restrictions d'accès aux données via Malformed URL de Elastic Logstash, afin d'obtenir des informations sensibles...
Elasticsearch : élévation de privilèges via Restricted Index
Un attaquant peut contourner les restrictions via Restricted Index de Elasticsearch, afin d'élever ses privilèges...
WordPress Core : traversée de répertoire via wp_crop_image
Un attaquant peut traverser les répertoires via wp_crop_image() de WordPress Core, afin de créer un fichier situé hors de la racine du service...
WordPress Core : exécution de code via _wp_attached_file
Un attaquant peut utiliser une vulnérabilité via _wp_attached_file de WordPress Core, afin d'exécuter du code...
WebSphere AS : obtention d'information via TLS Configuration
Un attaquant peut contourner les restrictions d'accès aux données via TLS Configuration de WebSphere AS, afin d'obtenir des informations sensibles...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
Splunk Enterprise : Cross Site Scripting via Splunk Web
Un attaquant peut provoquer un Cross Site Scripting via Splunk Web de Splunk Enterprise, afin d'exécuter du code JavaScript dans le contexte du site web...
Botan : obtention d'information via ECC Generation
Un attaquant peut contourner les restrictions d'accès aux données via ECC Generation de Botan, afin d'obtenir des informations sensibles...
Ansible Core : traversée de répertoire via Home Directories
Un attaquant peut traverser les répertoires via Home Directories de Ansible Core, afin de créer un fichier situé hors de la racine du service...
GraphicsMagick : fuite mémoire via WritePDFImage
Un attaquant peut provoquer une fuite mémoire via WritePDFImage() de GraphicsMagick, afin de mener un déni de service...
jackson-databind : exécution de code via Oracle JDBC Driver Deserialization
Un attaquant peut utiliser une vulnérabilité via Oracle JDBC Driver Deserialization de jackson-databind, afin d'exécuter du code...
jackson-datatype-jsr310 : déni de service via Input Validation
Un attaquant peut provoquer une erreur fatale via Input Validation de jackson-datatype-jsr310, afin de mener un déni de service...
jackson-dataformat-xml : obtention d'information via XmlMapper SSRF
Un attaquant peut contourner les restrictions d'accès aux données via XmlMapper SSRF de jackson-dataformat-xml, afin d'obtenir des informations sensibles...
jackson-databind : exécution de code via slf4j-ext
Un attaquant peut utiliser une vulnérabilité via slf4j-ext de jackson-databind, afin d'exécuter du code...
jackson-databind : exécution de code via blaze-ds-opt
Un attaquant peut utiliser une vulnérabilité via blaze-ds-opt de jackson-databind, afin d'exécuter du code...
jackson-databind : injection d'entité XML externe via JDK Classes
Un attaquant peut transmettre des données XML malveillantes via JDK Classes à jackson-databind, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
jackson-databind : obtention d'information via axis2-jaxws SSRF
Un attaquant peut contourner les restrictions d'accès aux données via axis2-jaxws SSRF de jackson-databind, afin d'obtenir des informations sensibles...
jackson-databind : exécution de code via Axis2-transport-jms Deserialization
Un attaquant peut utiliser une vulnérabilité via Axis2-transport-jms Deserialization de jackson-databind, afin d'exécuter du code...
jackson-databind : exécution de code via Openjpa Deserialization
Un attaquant peut utiliser une vulnérabilité via Openjpa de jackson-databind, afin d'exécuter du code...
jackson-databind : exécution de code via Jboss-common-core Deserialization
Un attaquant peut utiliser une vulnérabilité via Jboss-common-core Deserialization de jackson-databind, afin d'exécuter du code...
jackson-databind : exécution de code via Jodd-db Deserialization
Un attaquant peut utiliser une vulnérabilité via Jodd-db Deserialization de jackson-databind, afin d'exécuter du code...
Percona Server for MySQL : buffer overflow via Database Name Special Characters
Un attaquant peut provoquer un buffer overflow via Database Name Special Characters de Percona Server for MySQL, afin de mener un déni de service, et éventuellement d'exécuter du code...
Synology Note Station : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Synology Note Station, afin d'exécuter du code JavaScript dans le contexte du site web...
Noyau Linux : utilisation de mémoire libérée via af_alg_release
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via af_alg_release() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 899 900 901 902 903 904 905 906 907 909 911 912 913 914 915 916 917 918 919 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148