L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
LIVE555 Streaming Media Library : utilisation de mémoire libérée
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de LIVE555 Streaming Media Library, afin de mener un déni de service, et éventuellement d'exécuter du code...
SUSE supportutils : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SUSE supportutils...
Simple DirectMedia Layer : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de SDL...
Joomla Edocman : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Edocman, afin de lire ou modifier des données...
Noyau Linux : boucle infinie via update_blocked_averages
Un attaquant peut provoquer une boucle infinie via update_blocked_averages() du noyau Linux, afin de mener un déni de service...
Noyau Linux : utilisation de mémoire libérée via Service Ipmievd Restart Loop
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Service Ipmievd Restart Loop du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
file : déni de service via do_core_note
Un attaquant peut provoquer une erreur fatale via do_core_note() de file, afin de mener un déni de service...
file : lecture de mémoire hors plage prévue via do_core_note
Un attaquant peut forcer la lecture à une adresse invalide via do_core_note() de file, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Koji : injection SQL
Un attaquant peut provoquer une injection SQL de Koji, afin de lire ou modifier des données...
Poppler : déni de service via extractPDFSubtype
Un attaquant peut provoquer une erreur fatale via extractPDFSubtype de Poppler, afin de mener un déni de service...
Pagure : obtention d'information via API keys
Un attaquant peut contourner les restrictions d'accès aux données via API keys de Pagure, afin d'obtenir des informations sensibles...
SoX : buffer overflow via start_read AdpcmReadBlock
Un attaquant peut provoquer un buffer overflow via start_read() ou AdpcmReadBlock() de SoX, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : fuite mémoire via kernel_read_file
Un attaquant peut provoquer une fuite mémoire via kernel_read_file() du noyau Linux, afin de mener un déni de service...
ISC BIND : obtention d'information via DLZ Zone Transfer
Un attaquant peut contourner les restrictions d'accès aux données via DLZ Zone Transfer de ISC BIND, afin d'obtenir des informations sensibles...
ISC BIND : erreur d'assertion via Managed-keys Trust Anchor Rolls Over
Un attaquant peut provoquer une erreur d'assertion via Managed-keys Trust Anchor Rolls Over de ISC BIND, afin de mener un déni de service...
ISC BIND : fuite mémoire via EDNS Options
Un attaquant peut provoquer une fuite mémoire via EDNS Options de ISC BIND, afin de mener un déni de service...
Adobe Acrobat/Reader : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Adobe Acrobat/Reader, afin d'obtenir des informations sensibles...
Noyau Linux : utilisation de mémoire libérée via sctp_sendmsg
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via sctp_sendmsg() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
pfSense HAProxy : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de pfSense HAProxy, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Core : exécution de code via Web Services Module
Un attaquant peut utiliser une vulnérabilité via Web Services Module de Drupal Core, afin d'exécuter du code...
Cisco Prime Infrastructure : Man-in-the-Middle via SSL Certificate Not Validated
Un attaquant peut se positionner en Man-in-the-Middle via SSL Certificate Not Validated sur Cisco Prime Infrastructure, afin de lire ou modifier des données de la session...
Cisco Prime Collaboration Assurance : élévation de privilèges via Authentication Bypass
Un attaquant peut contourner les restrictions via Authentication Bypass de Cisco Prime Collaboration Assurance, afin d'élever ses privilèges...
Cisco IP Phone SPAx : élévation de privilèges via Certificate Validation
Un attaquant peut contourner les restrictions via Certificate Validation de Cisco IP Phone SPAx, afin d'élever ses privilèges...
Cisco IP Phone 7800/8800 : déni de service via CDP/LLDP
Un attaquant peut provoquer une erreur fatale via CDP/LLDP de Cisco IP Phone 7800/8800, afin de mener un déni de service...
QEMU : obtention d'information via PPC64 sPAPR host-serial/model
Un attaquant, dans un système invité, peut contourner les restrictions d'accès aux données via PPC64 sPAPR host-serial/model de QEMU, afin d'obtenir des informations sensibles sur le système hôte...
Apache Kafka : déni de service via Metadata Spamming Requests
Un attaquant peut provoquer une erreur fatale via Metadata Spamming Requests de Apache Kafka, afin de mener un déni de service...
GDM : élévation de privilèges
Un attaquant peut contourner les restrictions de GDM, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 900 901 902 903 904 905 906 907 908 910 912 913 914 915 916 917 918 919 920 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148