L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Drupal Views : obtention d'information via Exposed Filters
Un attaquant peut contourner les restrictions d'accès aux données via Exposed Filters de Drupal Views, afin d'obtenir des informations sensibles...
Drupal Views : obtention d'information via Argument Definitions Failing
Un attaquant peut contourner les restrictions d'accès aux données via Argument Definitions Failing de Drupal Views, afin d'obtenir des informations sensibles...
Civetweb : fuite de descripteur via SSL Connections Denied
Un attaquant peut provoquer une fuite de descripteur via SSL Connections Denied de Civetweb, afin de mener un déni de service...
Centreon : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon...
Cockpit : déni de service via Base64 Headers
Un attaquant peut provoquer une erreur fatale via Base64 Headers de Cockpit, afin de mener un déni de service...
libsndfile : lecture de mémoire hors plage prévue via wav_write_header
Un attaquant peut forcer la lecture à une adresse invalide via wav_write_header() de libsndfile, afin de mener un déni de service, ou d'obtenir des informations sensibles...
OpenStack Neutron : élévation de privilèges via Iptables Unsupported Destination Port
Un attaquant peut contourner les restrictions via Iptables Unsupported Destination Port de OpenStack Neutron, afin d'élever ses privilèges...
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Joomla Core : quatre vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
WordPress Core : Cross Site Scripting via Comments
Un attaquant peut provoquer un Cross Site Scripting via Comments de WordPress Core, afin d'exécuter du code JavaScript dans le contexte du site web...
Openswan : fuite mémoire
Un attaquant peut provoquer une fuite mémoire de Openswan, afin de mener un déni de service...
IBM DB2 : élévation de privilèges via Shared Libraries Loading
Un attaquant peut contourner les restrictions via Shared Libraries Loading de IBM DB2, afin d'élever ses privilèges...
PostgreSQL JDBC driver : Man-in-the-Middle via Host Name Unchecked
Un attaquant peut se positionner en Man-in-the-Middle via Host Name Unchecked sur PostgreSQL JDBC driver, afin de lire ou modifier des données de la session...
Apache Guacamole : obtention d'information via Insecure Cookie
Un attaquant peut contourner les restrictions d'accès aux données via Insecure Cookie de Apache Guacamole, afin d'obtenir des informations sensibles...
Noyau Linux : déni de service via ELF Loader
Un attaquant peut provoquer une erreur fatale via ELF Loader du noyau Linux, afin de mener un déni de service...
WALinuxAgent : obtention d'information via Swap Files
Un attaquant peut contourner les restrictions d'accès aux données via Swap Files de WALinuxAgent, afin d'obtenir des informations sensibles...
Windows : vulnérabilités de mars 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Skype for Business Server 2015 : obtention d'information via Spoofing
Un attaquant peut contourner les restrictions d'accès aux données via Spoofing de Skype for Business Server 2015, afin d'obtenir des informations sensibles...
Microsoft Visual Studio : exécution de code via DLL Loading
Un attaquant peut utiliser une vulnérabilité via DLL Loading de Microsoft Visual Studio, afin d'exécuter du code...
Microsoft Office/SharePoint : vulnérabilités de mars 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Lync Server 2013 : obtention d'information via Spoofing
Un attaquant peut contourner les restrictions d'accès aux données via Spoofing de Microsoft Lync Server 2013, afin d'obtenir des informations sensibles...
Microsoft IE/Edge : vulnérabilités de mars 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
SAP : multiples vulnérabilités de mars 2019
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Node.js safer-eval : exécution de code via Sandbox Breakout
Un attaquant peut utiliser une vulnérabilité via Sandbox Breakout de Node.js safer-eval, afin d'exécuter du code...
F5 BIG-IP APM : corruption de mémoire via DTLS ClientHello
Un attaquant peut provoquer une corruption de mémoire via DTLS ClientHello de F5 BIG-IP APM, afin de mener un déni de service, et éventuellement d'exécuter du code...
F5 BIG-IP : Cross Site Scripting via JSON Response
Un attaquant peut provoquer un Cross Site Scripting via JSON Response de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP : déni de service via TMUI
Un attaquant peut provoquer une erreur fatale via TMUI de F5 BIG-IP, afin de mener un déni de service...
F5 BIG-IP : élévation de privilèges via TMUI
Un attaquant peut contourner les restrictions via TMUI de F5 BIG-IP, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 905 906 907 908 909 910 911 912 913 915 917 918 919 920 921 922 923 924 925 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147