L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Microsoft SharePoint Server : lecture de fichier
Un attaquant local peut lire un fichier de Microsoft SharePoint Server, afin d'obtenir des informations sensibles...
Contao : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Contao...
Jenkins Plugins : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins...
IBM API Connect : obtention d'information via Weak Cryptographic Algorithms
Un attaquant peut contourner les restrictions d'accès aux données via Weak Cryptographic Algorithms de IBM API Connect, afin d'obtenir des informations sensibles...
TYPO3 Core : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Core...
TYPO3 Extensions : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Extensions...
IBM MQ : déni de service via Queue Manager MQPUT
Un attaquant peut provoquer une erreur fatale via Queue Manager MQPUT de IBM MQ, afin de mener un déni de service...
IBM API Connect Developer Portal : élévation de privilèges via Credential Caching
Un attaquant peut contourner les restrictions via Credential Caching de IBM API Connect Developer Portal, afin d'élever ses privilèges...
F5 BIG-IP LTM : déni de service via HTTP/2 Ping Flood
Un attaquant peut provoquer une erreur fatale via HTTP/2 Ping Flood de F5 BIG-IP LTM, afin de mener un déni de service...
Apache Xerces-C : utilisation de mémoire libérée via External DTD
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via External DTD de Apache Xerces-C, afin de mener un déni de service, et éventuellement d'exécuter du code...
NetBSD : élévation de privilèges via Filemon Module
Un attaquant peut contourner les restrictions via Filemon Module de NetBSD, afin d'élever ses privilèges...
RHEL 8 kpatch-patch : déni de service via Machine Check Error On Page Size Change
Un attaquant peut provoquer une erreur fatale via Machine Check Error On Page Size Change de RHEL 8 kpatch-patch, afin de mener un déni de service...
AngularJS : élévation de privilèges via Object.prototype merge
Un attaquant peut contourner les restrictions via Object.prototype merge() de AngularJS, afin d'élever ses privilèges...
Ansible Tower : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Ansible Tower...
CUPS : lecture de mémoire hors plage prévue via ippSetValuetag/array_find
Un attaquant peut forcer la lecture à une adresse invalide via ippSetValuetag()/array_find() de CUPS, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Noyau Linux : utilisation de mémoire libérée via snd_timer_open
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via snd_timer_open() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...
Telerik UI for ASP.NET AJAX : accès en lecture et écriture via RadChart
Un attaquant peut contourner les restrictions d'accès via RadChart de Telerik UI for ASP.NET AJAX, afin de lire ou modifier des données...
Processeurs Intel : élévation de privilèges via Virtualized Environment Page Fault
Un attaquant peut contourner les restrictions via Virtualized Environment Page Fault de Intel, afin d'élever ses privilèges...
Processeurs Intel : obtention d'information via PlunderVolt
Un attaquant peut modifier la tension d'alimentation du processeur Intel, afin d'obtenir des informations sensibles (VIGILANCE-ACTU-6179)...
Apache SpamAssassin : déni de service via Security Note
Un attaquant peut provoquer une erreur fatale via Security Note de Apache SpamAssassin, afin de mener un déni de service...
Apache SpamAssassin : exécution de code via CF Files
Un attaquant peut utiliser une vulnérabilité via CF Files de Apache SpamAssassin, afin d'exécuter du code...
libpgf : utilisation de mémoire libérée via Decoder.cpp
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Decoder.cpp de libpgf, afin de mener un déni de service, et éventuellement d'exécuter du code...
DAViCal CalDAV Server : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de DAViCal CalDAV Server...
Horde Trean : Cross Site Request Forgery via treanBookmarkTags
Un attaquant peut provoquer un Cross Site Request Forgery via treanBookmarkTags de Horde Trean, afin de forcer la victime à effectuer des opérations...
WordPress Core : cinq vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress Core...
TeamViewer : Man-in-the-Middle
Un attaquant peut se positionner en Man-in-the-Middle sur TeamViewer, afin de lire ou modifier des données de la session...
Noyau Linux : obtention d'information via /proc/pid/stat
Un attaquant peut contourner les restrictions d'accès aux données via /proc/pid/stat du noyau Linux, afin d'obtenir des informations sensibles...
Noyau Linux : utilisation de mémoire libérée via debugfs_remove
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via debugfs_remove() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 986 987 988 989 990 991 992 993 994 996 998 999 1000 1001 1002 1003 1004 1005 1006 1021 1041 1061 1081 1092