L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Junos OS MX : déni de service via jdhcpd
Un attaquant peut provoquer une erreur fatale via jdhcpd de Junos OS MX, afin de mener un déni de service...
Junos OS : élévation de privilèges via J-Web Session Fixation
Un attaquant peut contourner les restrictions via J-Web Session Fixation de Junos OS, afin d'élever ses privilèges...
Junos OS : élévation de privilèges via MGD
Un attaquant peut contourner les restrictions via MGD de Junos OS, afin d'élever ses privilèges...
Junos OS SRX : déni de service via Transit IP Packet
Un attaquant peut provoquer une erreur fatale via Transit IP Packet de Junos OS SRX, afin de mener un déni de service...
Junos OS : fuite mémoire via Peered BGP Host
Un attaquant peut provoquer une fuite mémoire via Peered BGP Host de Junos OS, afin de mener un déni de service...
Junos OS SRX : élévation de privilèges via Veriexec Subsystem
Un attaquant peut contourner les restrictions via Veriexec Subsystem de Junos OS SRX, afin d'élever ses privilèges...
Junos OS MX : déni de service via OSPF State Transition
Un attaquant peut provoquer une erreur fatale via OSPF State Transition de Junos OS MX, afin de mener un déni de service...
Junos OS SRX : déni de service via SIP ALG
Un attaquant peut provoquer une erreur fatale via SIP ALG de Junos OS SRX, afin de mener un déni de service...
Junos OS SRX : Man-in-the-Middle via App-id Signature Updates
Un attaquant peut se positionner en Man-in-the-Middle via App-id Signature Updates sur Junos OS SRX, afin de lire ou modifier des données de la session...
Juniper SBR Carrier : obtention d'information via Certificate Generation
Un attaquant peut contourner les restrictions d'accès aux données via Certificate Generation de Juniper SBR Carrier, afin d'obtenir des informations sensibles...
IBM Workload Scheduler : élévation de privilèges via taskLauncher
Un attaquant peut contourner les restrictions via taskLauncher de IBM Workload Scheduler, afin d'élever ses privilèges...
Suricata : élévation de privilèges via Security Options
Un attaquant peut contourner les restrictions via Security Options de Suricata, afin d'élever ses privilèges...
Drupal Maxlength : Cross Site Scripting via Filter
Un attaquant peut provoquer un Cross Site Scripting via Filter de Drupal Maxlength, afin d'exécuter du code JavaScript dans le contexte du site web...
LibTomCrypt : lecture de mémoire hors plage prévue via der_decode_utf8_string
Un attaquant peut forcer la lecture à une adresse invalide via der_decode_utf8_string() de LibTomCrypt, afin de mener un déni de service, ou d'obtenir des informations sensibles...
libseccomp-golang : élévation de privilèges via Single Matching Argument
Un attaquant peut contourner les restrictions via Single Matching Argument de libseccomp-golang, afin d'élever ses privilèges...
Magento : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Magento...
SnapManager for Oracle : obtention d'information
Un attaquant peut contourner les restrictions d'accès aux données de SnapManager for Oracle, afin d'obtenir des informations sensibles...
SIMATIC : déni de service via Profinet UDP Packets
Un attaquant peut provoquer une erreur fatale via Profinet UDP Packets de SIMATIC, afin de mener un déni de service...
SIMATIC IT UADM : élévation de privilèges via Password Recovery
Un attaquant peut contourner les restrictions via Password Recovery de SIMATIC IT UADM, afin d'élever ses privilèges...
SIMATIC WinAC RTX F 2010 : déni de service via Large HTTP Request
Un attaquant peut provoquer une erreur fatale via Large HTTP Request de SIMATIC WinAC RTX F 2010, afin de mener un déni de service...
SIMATIC : déni de service via IRT
Un attaquant peut provoquer une erreur fatale via IRT de SIMATIC, afin de mener un déni de service...
Bouncy Castle : déni de service via OutOfMemory ASN.1
Un attaquant peut provoquer une erreur fatale via OutOfMemory ASN.1 de Bouncy Castle, afin de mener un déni de service...
XnView : deux vulnérabilités via WSQ
Un attaquant peut employer plusieurs vulnérabilités via WSQ de XnView...
Ansible Core : obtention d'information via Hardcoded DEBUG Level
Un attaquant peut contourner les restrictions d'accès aux données via Hardcoded DEBUG Level de Ansible Core, afin d'obtenir des informations sensibles...
OpenSSH : débordement d'entier via Experimental XMSS Key Type
Un attaquant peut provoquer un débordement d'entier via Experimental XMSS Key Type de OpenSSH, afin de mener un déni de service, et éventuellement d'exécuter du code...
Windows : vulnérabilités de octobre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft Office : vulnérabilités de octobre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
Microsoft IE/Edge : vulnérabilités de octobre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft...
OpenJPEG : buffer overflow via color_apply_icc_profile
Un attaquant peut provoquer un buffer overflow via color_apply_icc_profile() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code...
SAP : multiples vulnérabilités de octobre 2019
Un attaquant peut employer plusieurs vulnérabilités des produits SAP...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 966 967 968 969 970 971 972 973 974 976 978 979 980 981 982 983 984 985 986 1001 1021 1036