L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Node.js resquel : injection SQL
Un attaquant peut provoquer une injection SQL de Node.js resquel, afin de lire ou modifier des données...
IBM API Connect : obtention d'information via HTTP Request
Un attaquant peut contourner les restrictions d'accès aux données via HTTP Request de IBM API Connect, afin d'obtenir des informations sensibles...
IBM API Connect : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de IBM API Connect, afin d'obtenir des informations sensibles...
Cisco IOS XE : Cross Site Request Forgery via Web UI
Un attaquant peut provoquer un Cross Site Request Forgery via Web UI de Cisco IOS XE, afin de forcer la victime à effectuer des opérations...
Libreswan : déréférencement de pointeur NULL via IKEv2 IKE_SA_INIT
Un attaquant peut forcer le déréférencement d'un pointeur NULL via IKEv2 IKE_SA_INIT de Libreswan, afin de mener un déni de service...
Libreswan : Man-in-the-Middle via IKEv1 Informational Exchange Packets
Un attaquant peut se positionner en Man-in-the-Middle via IKEv1 Informational Exchange Packets sur Libreswan, afin de lire ou modifier des données de la session...
sssd : élévation de privilèges via Unreadable GPO
Un attaquant peut contourner les restrictions via Unreadable GPO de sssd, afin d'élever ses privilèges...
Firefox : lecture de fichier via IE.HTTP Protocol
Un attaquant local peut lire un fichier via IE.HTTP Protocol de Firefox, afin d'obtenir des informations sensibles...
libcroco : boucle infinie via cr_parser_parse_selector_core
Un attaquant peut provoquer une boucle infinie via cr_parser_parse_selector_core() de libcroco, afin de mener un déni de service...
libcroco : déni de service via cr_tknzr_parse_comment
Un attaquant peut provoquer une erreur fatale via cr_tknzr_parse_comment() de libcroco, afin de mener un déni de service...
SIMATIC Ident : obtention d'information via Web Session
Un attaquant peut contourner les restrictions d'accès aux données via Web Session de SIMATIC Ident, afin d'obtenir des informations sensibles...
MediaWiki : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de MediaWiki...
podman : lecture de fichier via Symlink
Un attaquant local peut lire un fichier via Symlink de podman, afin d'obtenir des informations sensibles...
DBus : élévation de privilèges via DBUS_COOKIE_SHA1
Un attaquant peut contourner les restrictions via DBUS_COOKIE_SHA1 de DBus, afin d'élever ses privilèges...
Keycloak : déni de service via NBF Node.js Adapter
Un attaquant peut provoquer une erreur fatale via NBF Node.js Adapter de Keycloak, afin de mener un déni de service...
Keycloak : élévation de privilèges via CRL Signatures Validation
Un attaquant peut contourner les restrictions via CRL Signatures Validation de Keycloak, afin d'élever ses privilèges...
Bootstrap : Cross Site Scripting via Affix Configuration Target
Un attaquant peut provoquer un Cross Site Scripting via Affix Configuration Target de Bootstrap, afin d'exécuter du code JavaScript dans le contexte du site web...
Bootstrap : Cross Site Scripting via data-viewport
Un attaquant peut provoquer un Cross Site Scripting via data-viewport de Bootstrap, afin d'exécuter du code JavaScript dans le contexte du site web...
Bootstrap : Cross Site Scripting via data-target
Un attaquant peut provoquer un Cross Site Scripting via data-target de Bootstrap, afin d'exécuter du code JavaScript dans le contexte du site web...
Windows : vulnérabilités de juin 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de juin 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Lync Server : déni de service
Un attaquant peut provoquer une erreur fatale de Microsoft Lync Server, afin de mener un déni de service...
Microsoft Exchange Server : amélioration de la sécurité
La sécurité de Microsoft Exchange Server a été améliorée...
Microsoft IE/Edge : vulnérabilités de juin 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Joomla Core : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Joomla Core...
Adobe Flash Player : utilisation de mémoire libérée
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de Adobe Flash Player, afin de mener un déni de service, et éventuellement d'exécuter du code...
Node.js ids-enterprise : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de Node.js ids-enterprise, afin d'exécuter du code JavaScript dans le contexte du site web...
Node.js expressfs : exécution de code via Command Injection
Un attaquant peut utiliser une vulnérabilité via Command Injection de Node.js expressfs, afin d'exécuter du code...
Redmine : Cross Site Scripting via Textile Formatting
Un attaquant peut provoquer un Cross Site Scripting via Textile Formatting de Redmine, afin d'exécuter du code JavaScript dans le contexte du site web...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 931 932 933 934 935 936 937 938 939 941 943 944 945 946 947 948 949 950 951 961 981 1001 1021 1041 1061 1080