Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
RHEL 7 : élévation de privilèges via Runc CVE-2016-9962 Regression
Containers Image : déni de service via Manifest File
Noyau Linux : lecture de mémoire hors plage prévue via crypto_authenc_extractkeys
Noyau Linux : utilisation de mémoire libérée via IORING_OP_MADVISE
Noyau Linux : utilisation de mémoire libérée via get_futex_key
SUSE syslog-ng : élévation de privilèges via Package Update
OpenStack Keystone : élévation de privilèges via EC2 API Credential Creation
Ghostscript : buffer overflow via jbig2_image_compose
GNU Mailman : Cross Site Scripting via Options Content Injection
Cisco ASA : déni de service via DHCP
Cisco Unified Computing System Director : élévation de privilèges
MongoDB Server : élévation de privilèges via la sérialisation
Cisco ASA : déni de service via BGP
Cisco ASA : déni de service via IKEv1
libvirt : deux vulnérabilités
slirp4netns : utilisation de mémoire libérée via ip_reass
OpenStack Keystone : élévation de privilèges via l'API EC2 Signature TTL
Cisco ASA : déni de service via OSPF
Cisco ASA : fuite mémoire via OSPF
Cisco ASA : obtention d'information via HTTP GET
Vulnérabilités récentes
PAN-OS : exécution de code via GlobalProtect OS Command Injection
PAN-OS : corruption de mémoire via Management Interface
PAN-OS : exécution de code via OS Command Injection
PAN-OS : obtention d'information via TLS 1.0 Usage
Kubernetes : obtention d'information via Kube-proxy TCP/UDP Services Access
Junos OS MX : déni de service via MPC7/8/9 Large Packets Fragmentation
Junos OS : fuite mémoire via mbuf
Junos OS MX : fuite mémoire via PFE
Junos OS MX : déni de service via MS-PIC Component
Junos OS MX : déni de service via MPC7/8/9 Small Fragments
Junos OS : déni de service via BGP
Junos OS SRX : utilisation de mémoire libérée via HTTP ICAP Redirect Service
Junos OS : déni de service via BGP UPDATE
Junos OS : déni de service via BGP UPDATE
Junos OS SRX : exécution de code via HTTP ICAP Redirect Service
Junos OS : déni de service via Show Ospf Interface
Junos OS MX : déni de service via Services Card DNS Filtering
Junos OS : fuite mémoire via LLDP
Junos OS : déni de service via BGP
FreeBSD : élévation de privilèges via IPv6 Socket Option
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 21 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.