L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Google Chrome : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Google Chrome...
Microsoft .NET Core : vulnérabilités de septembre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
McAfee Web Gateway : Cross Site Scripting via Administrators Web Console
Un attaquant peut provoquer un Cross Site Scripting via Administrators Web Console de McAfee Web Gateway, afin d'exécuter du code JavaScript dans le contexte du site web...
McAfee Web Gateway : déni de service via HTTP Scan
Un attaquant peut provoquer une erreur fatale via HTTP Scan de McAfee Web Gateway, afin de mener un déni de service...
curl : buffer overflow via TFTP Small Blocksize
Un attaquant peut provoquer un buffer overflow via TFTP Small Blocksize de curl, afin de mener un déni de service, et éventuellement d'exécuter du code...
curl : utilisation de mémoire libérée via FTP-KRB
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via FTP-KRB de curl, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : vulnérabilités de septembre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Visual Studio : élévation de privilèges via Diagnostics Hub Standard Collector Service
Un attaquant peut contourner les restrictions via Diagnostics Hub Standard Collector Service de Microsoft Visual Studio, afin d'élever ses privilèges...
Microsoft SharePoint : vulnérabilités de septembre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Lync Server 2013 : lecture de fichier via Meeting Link
Un attaquant local peut lire un fichier via Meeting Link de Microsoft Lync Server 2013, afin d'obtenir des informations sensibles...
Microsoft Exchange Server : vulnérabilités de septembre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de septembre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft .NET Framework : élévation de privilèges via CLR
Un attaquant peut contourner les restrictions via CLR de Microsoft .NET Framework, afin d'élever ses privilèges...
Microsoft IE/Edge : vulnérabilités de septembre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
OpenSSL : obtention d'information via PKCS7/CMS Padding Oracle
Un attaquant peut contourner les restrictions d'accès aux données via PKCS7/CMS Padding Oracle de OpenSSL, afin d'obtenir des informations sensibles...
OpenSSL : obtention d'information via Fork Protection Low Random
Un attaquant peut contourner les restrictions d'accès aux données via Fork Protection Low Random de OpenSSL, afin d'obtenir des informations sensibles...
OpenSSL : obtention d'information via ECDSA Falls Back
Un attaquant peut contourner les restrictions d'accès aux données via ECDSA Falls Back de OpenSSL, afin d'obtenir des informations sensibles...
Adobe Flash Player : deux vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player...
containers/image : obtention d'information via Clear Text Session
Un attaquant peut contourner les restrictions d'accès aux données via Clear Text Session de containers/image, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via Powerpc FP/VMX Transaction Interrupt
Un attaquant local peut lire un fragment de la mémoire via Powerpc FP/VMX Transaction Interrupt du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : obtention d'information via Powerpc FP/VMX Unavailable Exception
Un attaquant local peut lire un fragment de la mémoire via Powerpc FP/VMX Unavailable Exception du noyau Linux, afin d'obtenir des informations sensibles...
SAP : multiples vulnérabilités de septembre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...
SIMATIC TDC CP51M1 : déni de service via UDP
Un attaquant peut envoyer des paquets UDP malveillants vers SIMATIC TDC CP51M1, afin de mener un déni de service...
SQLite : déni de service via Zero Size
Un attaquant peut provoquer une erreur fatale via Zero Size de SQLite, afin de mener un déni de service...
WebSphere AS : traversée de répertoire via Admin Console
Un attaquant peut traverser les répertoires via Admin Console de WebSphere AS, afin de lire un fichier situé hors de la racine du service...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 957 958 959 960 961 962 963 964 965 967 969 970 971 972 973 974 975 976 977 981 1001 1012