Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller.
Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
Oracle MySQL : vulnérabilités de avril 2019
libxslt : lecture/écriture via xsltCheckRead/xsltCheckWrite
Node.js handlebars : exécution de code via Lookup Helper
Enigmail : obtention d'information via SKS Keyserver Network Attack
X11 Mesa 3D Graphics : obtention d'information via Shared Memory
FortiOS : obtention d'information via Private Keys
Symantec Endpoint Protection : six vulnérabilités
FreeRADIUS : déni de service via Multithreaded BN_CTX Access
OTRS Help Desk : boucle infinie via Long Extensions Filenames
Kubernetes : obtention d'information via Container Storage Interface
Noyau Linux : fuite mémoire via __feat_register_sp
F5 BIG-IP ASM : obtention d'information via JSON Websocket Request
F5 BIG-IP : élévation de privilèges via Management Port Access
F5 BIG-IP : obtention d'information via DNS Rebinding
F5 BIG-IP : obtention d'information via restjavad
Debian : élévation de privilèges via postgresql-common pg_ctlcluster Directory Creation
openSUSE, SUSE LE : élévation de privilèges via /usr/sbin/pinger
Ghostscript : exécution de code via Charkeys dSAFER Escape
Joomla J2Store : Cross Site Scripting
Noyau Linux : déréférencement de pointeur NULL via sas_discover.c
Vulnérabilités récentes
Spring Framework : Cross Site Request Forgery via CORS Preflight Requests
Chrome : multiples vulnérabilités
Cacti : Cross Site Scripting
Spring Framework : lecture de fichier via Content-Disposition Reflected File Download
Centreon : élévation de privilèges via cwrapper_perl
Noyau Linux : obtention d'information via flow_dissector
Oracle Solaris : vulnérabilités de janvier 2020
icingaweb2 : cinq vulnérabilités
xar : élévation de privilèges via Package Signature Validation
QEMU : traversée de répertoire via SLiRP TFTP Server
FontForge : buffer overflow via Type2NotDefSplines
FontForge : utilisation de mémoire libérée via SFD_GetFontMetaData
Lifesize Icon : amélioration de la sécurité
Cisco Data Center Network Manager : élévation de privilèges via JBoss EAP
QEMU : buffer overflow via SLiRP tcp_emu
Wireshark : déni de service via BT ATT Dissector
Wireshark : déni de service via WASSP Dissector
McAfee ePO : multiples vulnérabilités
Drupal Radix : Cross Site Scripting via Menu Titles Dropdown
Ansible Core : exécution de code via nxos_file_copy remote_file
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 21 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.