L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
3 Wget : buffer overflow via IRI
Un attaquant peut provoquer un buffer overflow de Wget, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 Python Pallets Project Flask : fuite mémoire via JSON Data
Un attaquant peut provoquer une fuite mémoire via JSON Data de Python Pallets Project Flask, afin de mener un déni de service...
1 Tor : fuite mémoire via KIST Cell Scheduler
Un attaquant peut provoquer une fuite mémoire via KIST Cell Scheduler de Tor, afin de mener un déni de service...
2 Bluez : lecture de mémoire hors plage prévue via packet_hexdump
Un attaquant peut forcer la lecture à une adresse invalide via packet_hexdump() de Bluez, afin de mener un déni de service, ou d'obtenir des informations sensibles...
4 Google Android/Pixel : multiples vulnérabilités de avril 2019
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
2 Node.js tesseract.js : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de Node.js tesseract.js, afin d'obtenir des informations sensibles...
2 Cloud Foundry Container Runtime : obtention d'information via Container Networking Interface
Un attaquant peut contourner les restrictions d'accès aux données via Container Networking Interface de Cloud Foundry Container Runtime, afin d'obtenir des informations sensibles...
1 Fortinet FortiClient Mac : déni de service
Un attaquant peut provoquer une erreur fatale de Fortinet FortiClient Mac, afin de mener un déni de service...
2 Kubernetes : traversée de répertoire via Kubectl Cp
Un attaquant peut traverser les répertoires via Kubectl Cp de Kubernetes, afin de lire un fichier situé hors de la racine du service...
3 Apache httpd : obtention d'information via URL Normalization Consecutive Slashes
Un attaquant peut contourner les restrictions d'accès aux données via URL Normalization Consecutive Slashes de Apache httpd, afin d'obtenir des informations sensibles...
2 Apache httpd mod_auth_digest : élévation de privilèges via Race Condition
Un attaquant peut contourner les restrictions via Race Condition de Apache httpd mod_auth_digest, afin d'élever ses privilèges...
2 Apache httpd mod_ssl : élévation de privilèges via Per-location Client Certificate
Un attaquant peut contourner les restrictions via Per-location Client Certificate de Apache httpd mod_ssl, afin d'élever ses privilèges...
3 Apache httpd : élévation de privilèges via Scoreboard
Un attaquant peut contourner les restrictions via Scoreboard de Apache httpd, afin d'élever ses privilèges...
3 Apache httpd mod_http2 : déni de service via H2Upgrade
Un attaquant peut provoquer une erreur fatale via mod_http2 H2Upgrade de Apache httpd, afin de mener un déni de service...
3 Apache httpd mod_http2 : déni de service via String Compare
Un attaquant peut provoquer une erreur fatale via mod_http2 String Compare de Apache httpd, afin de mener un déni de service...
2 IBM DB2 : buffer overflow
Un attaquant peut provoquer un buffer overflow de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 IBM DB2 : buffer overflow via libdb2e.so.1
Un attaquant peut provoquer un buffer overflow via libdb2e.so.1 de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 Flatpak : élévation de privilèges via Seccomp
Un attaquant peut contourner les restrictions via Seccomp de Flatpak, afin d'élever ses privilèges...
3 Rails : exécution de code via Development Mode
Un attaquant peut utiliser une vulnérabilité via Development Mode de Rails, afin d'exécuter du code...
2 Notepad++ : buffer overflow via Command-extractArgs
Un attaquant peut provoquer un buffer overflow via Command::extractArgs de Notepad++, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 FortiOS : obtention d'information via HTTP Headers Parsing
Un attaquant peut contourner les restrictions d'accès aux données via HTTP Headers Parsing de FortiOS, afin d'obtenir des informations sensibles...
2 Forcepoint Email Security : élévation de privilèges via Password Reset Link Expiration
Un attaquant peut contourner les restrictions via Password Reset Link Expiration de Forcepoint Email Security, afin d'élever ses privilèges...
3 GPAC : buffer overflow via MP4Box
Un attaquant peut provoquer un buffer overflow via MP4Box de GPAC, afin de mener un déni de service, et éventuellement d'exécuter du code...
2 sysstat : lecture de mémoire hors plage prévue via remap_struct memset
Un attaquant peut forcer la lecture à une adresse invalide via remap_struct() memset() de sysstat, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 sysstat : lecture de mémoire hors plage prévue via remap_struct memmove
Un attaquant peut forcer la lecture à une adresse invalide via remap_struct() memmove() de sysstat, afin de mener un déni de service, ou d'obtenir des informations sensibles...
2 Rails : boucle infinie via Action View
Un attaquant peut provoquer une boucle infinie via Action View de Rails, afin de mener un déni de service...
2 Rails : lecture de fichier via Action View
Un attaquant local peut lire un fichier via Action View de Rails, afin d'obtenir des informations sensibles...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 911 912 913 914 915 916 917 918 919 921 923 924 925 926 927 928 929 930 931 941 961 981 996