L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
IBM Spectrum Protect Operations Center : obtention d'information via Stack Trace Message
Un attaquant peut contourner les restrictions d'accès aux données via Stack Trace Message de IBM Spectrum Protect Operations Center, afin d'obtenir des informations sensibles...
QEMU : obtention d'information via qemu-bridge-helper ACL Bypass
Un attaquant peut contourner les restrictions d'accès aux données via qemu-bridge-helper ACL Bypass de QEMU, afin d'obtenir des informations sensibles...
McAfee ePolicy Orchestrator : obtention d'information via Plain Text Communication
Un attaquant peut contourner les restrictions d'accès aux données via Plain Text Communication de McAfee ePolicy Orchestrator, afin d'obtenir des informations sensibles...
FreeBSD : élévation de privilèges via cd ioctl
Un attaquant peut contourner les restrictions via cd ioctl de FreeBSD, afin d'élever ses privilèges...
FreeBSD : obtention d'information via UFS/FFS
Un attaquant local peut lire un fragment de la mémoire via UFS/FFS de FreeBSD, afin d'obtenir des informations sensibles...
FreeBSD : buffer overflow via iconv
Un attaquant peut provoquer un buffer overflow via iconv de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code...
Google Android : multiples vulnérabilités de juillet 2019
Un attaquant peut employer plusieurs vulnérabilités de Google Android...
IBM Spectrum Protect Plus : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de IBM Spectrum Protect Plus...
IBM DB2 : buffer overflow
Un attaquant peut provoquer un buffer overflow de IBM DB2, afin de mener un déni de service, et éventuellement d'exécuter du code...
Nessus : Cross Site Scripting via Feed Status Injection
Un attaquant peut provoquer un Cross Site Scripting via Feed Status Injection de Nessus, afin d'exécuter du code JavaScript dans le contexte du site web...
Centreon : exécution de code via nagios_bin
Un attaquant peut utiliser une vulnérabilité via nagios_bin de Centreon, afin d'exécuter du code...
WordPress Widget Logic : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Widget Logic, afin de forcer la victime à effectuer des opérations...
Django : élévation de privilèges via Credentials Bypass
Un attaquant peut contourner les restrictions via Credentials Bypass de Django, afin d'élever ses privilèges...
GLPI : Cross Site Scripting via Rich Text / User Picture
Un attaquant peut provoquer un Cross Site Scripting via Rich Text / User Picture de GLPI, afin d'exécuter du code JavaScript dans le contexte du site web...
F5 BIG-IP : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de F5 BIG-IP...
Symantec Endpoint Encryption, Symantec Encryption Desktop : élévation de privilèges
Un attaquant peut contourner les restrictions de Symantec Endpoint Encryption ou Symantec Encryption Desktop, afin d'élever ses privilèges...
Node.js apostrophe : redirection
Un attaquant peut tromper l'utilisateur de Node.js apostrophe, afin de le rediriger vers un site malveillant...
gvfs : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de gvfs...
Dell EMC iDRAC6 : buffer overflow
Un attaquant peut provoquer un buffer overflow de Dell EMC iDRAC6, afin de mener un déni de service, et éventuellement d'exécuter du code...
XnView : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de XnView...
Synology DSM Photo Station : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DSM Photo Station...
Irssi : utilisation de mémoire libérée via SASL Login
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via SASL Login de Irssi, afin de mener un déni de service, et éventuellement d'exécuter du code...
GraphicsMagick : fuite mémoire via GMCommand
Un attaquant peut provoquer une fuite mémoire via GMCommand() de GraphicsMagick, afin de mener un déni de service...
GPAC : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de GPAC...
golang-googlecode-go-crypto : obtention d'information via Salsa20 Counter Cycle
Un attaquant peut contourner les restrictions d'accès aux données via Salsa20 Counter Cycle de golang-googlecode-go-crypto, afin d'obtenir des informations sensibles...
Docker Engine/Moby : obtention d'information via Symlink Exchange
Un attaquant peut contourner les restrictions d'accès aux données via Symlink Exchange de Docker Engine/Moby, afin d'obtenir des informations sensibles...
F5 BIG-IP : élévation de privilèges via TMOS Shell File Upload
Un attaquant peut contourner les restrictions via TMOS Shell File Upload de F5 BIG-IP, afin d'élever ses privilèges...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 936 937 938 939 940 941 942 943 944 946 948 949 950 951 952 953 954 955 956 961 981 1001 1021 1022