L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Ikiwiki : obtention d'information via Server-Side Request Forgery
Un attaquant peut contourner les restrictions d'accès aux données via Server-Side Request Forgery de Ikiwiki, afin d'obtenir des informations sensibles...
Asterisk : déni de service via SDP
Un attaquant peut provoquer une erreur fatale via SDP de Asterisk, afin de mener un déni de service...
file : lecture de mémoire hors plage prévue via do_core_note
Un attaquant peut forcer la lecture à une adresse invalide via do_core_note() de file, afin de mener un déni de service, ou d'obtenir des informations sensibles...
WordPress Smart Forms : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Smart Forms, afin de forcer la victime à effectuer des opérations...
Drupal Rabbit Hole : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Drupal Rabbit Hole, afin d'obtenir des informations sensibles...
Drupal Facets : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Facets, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Context : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Context, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Path Breadcrumbs : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Drupal Path Breadcrumbs, afin d'exécuter du code JavaScript dans le contexte du site web...
Drupal Services : injection SQL
Un attaquant peut provoquer une injection SQL de Drupal Services, afin de lire ou modifier des données...
Wireshark : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
GPAC : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GPAC...
GPAC : buffer overflow via gf_media_avc_read_sps
Un attaquant peut provoquer un buffer overflow via gf_media_avc_read_sps() de GPAC, afin de mener un déni de service, et éventuellement d'exécuter du code...
Noyau Linux : lecture de mémoire hors plage prévue via SNMP NAT
Un attaquant peut forcer la lecture à une adresse invalide via SNMP NAT du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Siemens SIMATIC WinCC OA : multiples vulnérabilités via WibuKey DRM
Un attaquant peut employer plusieurs vulnérabilités via WibuKey DRM de Siemens SIMATIC WinCC OA...
Exiv2 : déni de service via Exiv2-Internal-TiffParserWorker-findPrimaryGroups
Un attaquant peut provoquer une erreur fatale via Exiv2::Internal::TiffParserWorker::findPrimaryGroups() de Exiv2, afin de mener un déni de service...
Exiv2 : lecture de mémoire hors plage prévue via PngChunk-readRawProfile
Un attaquant peut forcer la lecture à une adresse invalide via PngChunk::readRawProfile() de Exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Exiv2 : boucle infinie via Exiv2-PsdImage-readMetadata
Un attaquant peut provoquer une boucle infinie via Exiv2::PsdImage::readMetadata() de Exiv2, afin de mener un déni de service...
Exiv2 : lecture de mémoire hors plage prévue via Exiv2-IptcParser-decode
Un attaquant peut forcer la lecture à une adresse invalide via Exiv2::IptcParser::decode() de Exiv2, afin de mener un déni de service, ou d'obtenir des informations sensibles...
F5 BIG-IP : boucle infinie via MPTCP
Un attaquant peut provoquer une boucle infinie via MPTCP de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP APM : obtention d'information via Enumerated Web Page
Un attaquant peut contourner les restrictions d'accès aux données via Enumerated Web Page de F5 BIG-IP APM, afin d'obtenir des informations sensibles...
F5 BIG-IP : déni de service via SSL Certificates
Un attaquant peut provoquer une erreur fatale via SSL Certificates de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP APM : obtention d'information via Debug Log Level
Un attaquant peut contourner les restrictions d'accès aux données via Debug Log Level de F5 BIG-IP APM, afin d'obtenir des informations sensibles...
F5 BIG-IP APM : Cross Site Scripting via Admin Web UI
Un attaquant peut provoquer un Cross Site Scripting via Admin Web UI de F5 BIG-IP APM, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP, Junos Space : obtention d'information via Chosen CBC Ciphertext
Un attaquant peut contourner les restrictions d'accès aux données via Chosen CBC Ciphertext de F5 BIG-IP ou Junos Space, afin d'obtenir des informations sensibles...
Cloud Foundry CLI : obtention d'information via verbose/trace/debugging Logs
Un attaquant peut contourner les restrictions d'accès aux données via verbose/trace/debugging Logs de Cloud Foundry CLI, afin d'obtenir des informations sensibles...
LDB : déni de service via Search Expressions
Un attaquant peut provoquer une erreur fatale via Search Expressions de LDB, afin de mener un déni de service...
GNOME Keyring : obtention d'information via PAM Module Login Credentials
Un attaquant peut contourner les restrictions d'accès aux données via PAM Module Login Credentials de GNOME Keyring, afin d'obtenir des informations sensibles...
OpenSSL 1.0.2 : obtention d'information via 0-byte Record Padding Oracle
Un attaquant peut contourner les restrictions d'accès aux données via 0-byte Record Padding Oracle de OpenSSL 1.0.2, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 902 903 904 905 906 907 908 909 911 913 914 915 916 917 918 919 920 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147