Historique des vulnérabilités traitées par Vigil@nce : Node.js resquel : injection SQL Un attaquant peut provoquer une injection SQL de Node.js resquel, afin de lire ou modifier des données... IBM API Connect : obtention d'information via HTTP Request Un attaquant peut contourner les restrictions d'accès aux données via HTTP Request de IBM API Connect, afin d'obtenir des informations sensibles... IBM API Connect : obtention d'information Un attaquant peut contourner les restrictions d'accès aux données de IBM API Connect, afin d'obtenir des informations sensibles... Cisco IOS XE : Cross Site Request Forgery via Web UI Un attaquant peut provoquer un Cross Site Request Forgery via Web UI de Cisco IOS XE, afin de forcer la victime à effectuer des opérations... Libreswan : déréférencement de pointeur NULL via IKEv2 IKE_SA_INIT Un attaquant peut forcer le déréférencement d'un pointeur NULL via IKEv2 IKE_SA_INIT de Libreswan, afin de mener un déni de service... Libreswan : Man-in-the-Middle via IKEv1 Informational Exchange Packets Un attaquant peut se positionner en Man-in-the-Middle via IKEv1 Informational Exchange Packets sur Libreswan, afin de lire ou modifier des données de la session... sssd : élévation de privilèges via Unreadable GPO Un attaquant peut contourner les restrictions via Unreadable GPO de sssd, afin d'élever ses privilèges... Firefox : lecture de fichier via IE.HTTP Protocol Un attaquant local peut lire un fichier via IE.HTTP Protocol de Firefox, afin d'obtenir des informations sensibles... libcroco : boucle infinie via cr_parser_parse_selector_core Un attaquant peut provoquer une boucle infinie via cr_parser_parse_selector_core() de libcroco, afin de mener un déni de service... libcroco : déni de service via cr_tknzr_parse_comment Un attaquant peut provoquer une erreur fatale via cr_tknzr_parse_comment() de libcroco, afin de mener un déni de service... SIMATIC Ident : obtention d'information via Web Session Un attaquant peut contourner les restrictions d'accès aux données via Web Session de SIMATIC Ident, afin d'obtenir des informations sensibles... MediaWiki : multiples vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de MediaWiki... podman : lecture de fichier via Symlink Un attaquant local peut lire un fichier via Symlink de podman, afin d'obtenir des informations sensibles... DBus : élévation de privilèges via DBUS_COOKIE_SHA1 Un attaquant peut contourner les restrictions via DBUS_COOKIE_SHA1 de DBus, afin d'élever ses privilèges... Keycloak : déni de service via NBF Node.js Adapter Un attaquant peut provoquer une erreur fatale via NBF Node.js Adapter de Keycloak, afin de mener un déni de service... Keycloak : élévation de privilèges via CRL Signatures Validation Un attaquant peut contourner les restrictions via CRL Signatures Validation de Keycloak, afin d'élever ses privilèges... Bootstrap : Cross Site Scripting via Affix Configuration Target Un attaquant peut provoquer un Cross Site Scripting via Affix Configuration Target de Bootstrap, afin d'exécuter du code JavaScript dans le contexte du site web... Bootstrap : Cross Site Scripting via data-viewport Un attaquant peut provoquer un Cross Site Scripting via data-viewport de Bootstrap, afin d'exécuter du code JavaScript dans le contexte du site web... Bootstrap : Cross Site Scripting via data-target Un attaquant peut provoquer un Cross Site Scripting via data-target de Bootstrap, afin d'exécuter du code JavaScript dans le contexte du site web... Windows : vulnérabilités de juin 2019 Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft... Microsoft Office : vulnérabilités de juin 2019 Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft... Microsoft Lync Server : déni de service Un attaquant peut provoquer une erreur fatale de Microsoft Lync Server, afin de mener un déni de service... Microsoft Exchange Server : amélioration de la sécurité La sécurité de Microsoft Exchange Server a été améliorée... Microsoft IE/Edge : vulnérabilités de juin 2019 Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft... Joomla Core : trois vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de Joomla Core... Adobe Flash Player : utilisation de mémoire libérée Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de Adobe Flash Player, afin de mener un déni de service, et éventuellement d'exécuter du code... Node.js ids-enterprise : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Node.js ids-enterprise, afin d'exécuter du code JavaScript dans le contexte du site web... Node.js expressfs : exécution de code via Command Injection Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js expressfs, afin d'exécuter du code... Redmine : Cross Site Scripting via Textile Formatting Un attaquant peut provoquer un Cross Site Scripting via Textile Formatting de Redmine, afin d'exécuter du code JavaScript dans le contexte du site web... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 961 981 1001 1021 1041 1061 1081 1101 1104