L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
F5 BIG-IP AAM : élévation de privilèges via wamd
Un attaquant peut contourner les restrictions via wamd de F5 BIG-IP AAM, afin d'élever ses privilèges...
F5 BIG-IP : Cross Site Scripting via Configuration Utility
Un attaquant peut provoquer un Cross Site Scripting via Configuration Utility de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM API Connect : obtention d'information via Consumer API
Un attaquant peut contourner les restrictions d'accès aux données via Consumer API de IBM API Connect, afin d'obtenir des informations sensibles...
OVMF : déni de service via DNS Header Size
Un attaquant peut provoquer une erreur fatale via DNS Header Size de OVMF, afin de mener un déni de service...
OVMF : buffer overflow via BlockIo
Un attaquant peut provoquer un buffer overflow via BlockIo de OVMF, afin de mener un déni de service, et éventuellement d'exécuter du code...
OVMF : élévation de privilèges via FV Parsing
Un attaquant peut contourner les restrictions via FV Parsing de OVMF, afin d'élever ses privilèges...
Micro Focus ArcSight Logger : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Micro Focus ArcSight Logger...
libcomps : utilisation de mémoire libérée via comps_objmradix.c-comps_objmrtree_unite
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via comps_objmradix.c:comps_objmrtree_unite() de libcomps, afin de mener un déni de service, et éventuellement d'exécuter du code...
Zabbix : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Zabbix...
Zabbix : redirection via Request Parameter
Un attaquant peut tromper l'utilisateur via Request Parameter de Zabbix, afin de le rediriger vers un site malveillant...
XMLTooling : déni de service via Malformed XML Declaration
Un attaquant peut provoquer une erreur fatale via Malformed XML Declaration de XMLTooling, afin de mener un déni de service...
glibc : obtention d'information via getaddrinfo Accepted Invalid IPv4 Address
Un attaquant peut contourner les restrictions d'accès aux données via getaddrinfo() Accepted Invalid IPv4 Address de glibc, afin d'obtenir des informations sensibles...
WordPress Contact Form Email : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Contact Form Email, afin d'exécuter du code JavaScript dans le contexte du site web...
WordPress WP Fastest Cache : déni de service via File Deletion
Un attaquant peut provoquer une erreur fatale via File Deletion de WordPress WP Fastest Cache, afin de mener un déni de service...
Evolution : obtention d'information via Spoofed OpenPGP Signatures
Un attaquant peut contourner les restrictions d'accès aux données via Spoofed OpenPGP Signatures de Evolution, afin d'obtenir des informations sensibles...
Poppler : buffer overflow via ImageStream-getLine
Un attaquant peut provoquer un buffer overflow via ImageStream::getLine() de Poppler, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : élévation de privilèges via win32k-MNGetpItemFromIndex NtUserMNDragOver
Un attaquant peut contourner les restrictions via win32k::MNGetpItemFromIndex NtUserMNDragOver() de Windows, afin d'élever ses privilèges...
NTP.org : déréférencement de pointeur NULL via Authenticated Mode 6
Un attaquant peut forcer le déréférencement d'un pointeur NULL via Authenticated Mode 6 de NTP.org, afin de mener un déni de service...
Bootstrap : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Bootstrap, afin d'exécuter du code JavaScript dans le contexte du site web...
IBM MQ : élévation de privilèges via Code Injection
Un attaquant peut contourner les restrictions via Code Injection de IBM MQ, afin d'élever ses privilèges...
IBM MQ : élévation de privilèges via Multiplexed Channels
Un attaquant peut contourner les restrictions via Multiplexed Channels de IBM MQ, afin d'élever ses privilèges...
OTRS Help Desk : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de OTRS Help Desk, afin d'exécuter du code JavaScript dans le contexte du site web...
GNU Binutils : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GNU Binutils...
NetApp Data ONTAP : exécution de code via NetApp Service Processor Privileged Account
Un attaquant peut utiliser une vulnérabilité via NetApp Service Processor Privileged Account de NetApp Data ONTAP, afin d'exécuter du code...
Webmin/Usermin : exécution de code via Java File Manager / Upload And Download
Un attaquant peut utiliser une vulnérabilité via Java File Manager / Upload And Download de Webmin/Usermin, afin d'exécuter du code...
NVIDIA : obtention d'information via GPU Performance Counters
Un attaquant peut contourner les restrictions d'accès aux données via GPU Performance Counters de NVIDIA, afin d'obtenir des informations sensibles...
Python : obtention d'information via Punycode/IDNA NFKC Normalization
Un attaquant peut contourner les restrictions d'accès aux données via Punycode/IDNA NFKC Normalization de Python, afin d'obtenir des informations sensibles...
IBM DB2 : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM DB2...
WebSphere AS : élévation de privilèges via Spoof Connection Information
Un attaquant peut contourner les restrictions via Spoof Connection Information de WebSphere AS, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 904 905 906 907 908 909 910 911 912 914 916 917 918 919 920 921 922 923 924 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147