L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Red Hat Single Sign-On : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Red Hat Single Sign-On...
Windows : vulnérabilités de août 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Visual Studio : élévation de privilèges via Git
Un attaquant peut contourner les restrictions via Git de Microsoft Visual Studio, afin d'élever ses privilèges...
Microsoft SharePoint : vulnérabilités de août 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de août 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Forefront Endpoint Protection 2010, Microsoft System Center Endpoint Protection : élévation de privilèges via MpSigStub.exe
Un attaquant peut contourner les restrictions via MpSigStub.exe de Microsoft Forefront Endpoint Protection 2010 ou Microsoft System Center Endpoint Protection, afin d'élever ses privilèges...
Microsoft IE/Edge : vulnérabilités de août 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Adobe Acrobat/Reader : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat/Reader...
SAP : multiples vulnérabilités de août 2019
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
Ignite Openfire : Cross Site Scripting via setup test page
Un attaquant peut provoquer un Cross Site Scripting via setup test page de Ignite Openfire, afin d'exécuter du code JavaScript dans le contexte du site web...
Joomla JS Support Ticket : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla JS Support Ticket, afin de lire ou modifier des données...
Joomla JS Support Ticket : traversée de répertoire
Un attaquant peut traverser les répertoires de Joomla JS Support Ticket, afin de lire un fichier situé hors de la racine du service...
Poppler : déni de service via SplashOutputDev-tilingPatternFill
Un attaquant peut provoquer une erreur fatale via SplashOutputDev::tilingPatternFill() de Poppler, afin de mener un déni de service...
Zstandard : buffer overflow via One-pass Compression
Un attaquant peut provoquer un buffer overflow via One-pass Compression de Zstandard, afin de mener un déni de service, et éventuellement d'exécuter du code...
Open Build Service osc : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur Open Build Service osc, afin de lire ou modifier des données de la session...
PAM U2F : obtention d'information via File Descriptor
Un attaquant peut contourner les restrictions d'accès aux données via File Descriptor de PAM U2F, afin d'obtenir des informations sensibles...
Poppler : débordement d'entier via JPXStream-init
Un attaquant peut provoquer un débordement d'entier via JPXStream::init() de Poppler, afin de mener un déni de service, et éventuellement d'exécuter du code...
jackson-databind : obtention d'information via Polymorphic Typing
Un attaquant peut contourner les restrictions d'accès aux données via Polymorphic Typing de jackson-databind, afin d'obtenir des informations sensibles...
FasterXML jackson-databind : exécution de code via SubTypeValidator
Un attaquant peut utiliser une vulnérabilité via SubTypeValidator de jackson-databind, afin d'exécuter du code...
Ghostscript : exécution de code via Buildfont1 DSAFER Escape
Un attaquant peut utiliser une vulnérabilité via Buildfont1 DSAFER Escape de Ghostscript, afin d'exécuter du code...
WordPress Give : injection SQL
Un attaquant peut provoquer une injection SQL de WordPress Give, afin de lire ou modifier des données...
Sonatype Nexus Repository Manager : exécution de code via OS Command Injection
Un attaquant peut utiliser une vulnérabilité via OS Command Injection de Sonatype Nexus Repository Manager, afin d'exécuter du code...
Joomla Easy Discuss : injection SQL
Un attaquant peut provoquer une injection SQL de Joomla Easy Discuss, afin de lire ou modifier des données...
ImageMagick : déni de service via RemoveDuplicateLayers
Un attaquant peut provoquer une erreur fatale via RemoveDuplicateLayers() de ImageMagick, afin de mener un déni de service...
ImageMagick : lecture de mémoire hors plage prévue via ComplexImages
Un attaquant peut forcer la lecture à une adresse invalide via ComplexImages() de ImageMagick, afin de mener un déni de service, ou d'obtenir des informations sensibles...
ImageMagick : dix-sept vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...
ImageMagick : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...
ImageMagick : six vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ImageMagick...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 948 949 950 951 952 953 954 955 956 958 960 961 962 963 964 965 966 967 968 981 1001 1013