Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
ezplatform-page-builder : obtention d'information via Map/Host URL Matcher
Noyau Linux : lecture de mémoire hors plage prévue via remove_nats_in_journal
WebSphere AS : injection d'entité XML externe
Dell NetWorker : élévation de privilèges via Log Files Plain-text Credentials
Django django-registration : obtention d'information via HTTP 5xx
Nextcloud Desktop Client : exécution de code via URLs
Noyau Linux : corruption de mémoire via sctp_destroy_sock
Ruby REXML : usurpation via XML Round-trip
inn : élévation de privilèges via innupgrade
JBoss Enterprise Application Platform : déni de service via /var/run/jboss-eap/ PID File Killing
ImageMagick : déni de service via division by zero Division By Zero
GNU Chess : buffer overflow via Portable Game Notation
Apache Batik : obtention d'information via NodePickerPanel SSRF
QEMU : multiples vulnérabilités via am53c974 ESP Device Emulation
Noyau Linux : déréférencement de pointeur NULL via llcp_sock_getname
McAfee Endpoint Security : obtention d'information via Cleartext Transmission
Ubuntu : accès en lecture et écriture via overlayfs File System
Ubuntu : corruption de mémoire via shiftfs File System
Kubernetes kube-apiserver : élévation de privilèges via Admission Webhook
WordPress Core : deux vulnérabilités
Vulnérabilités récentes
Libgcrypt : obtention d'information via ElGamal
Go : déni de service via Net/http Large Header
Tor : trois vulnérabilités
Python urllib : surcharge via URL Authority Parser
Jenkins Generic Webhook Trigger Plugin : injection d'entité XML externe
Fortinet FortiClient : élévation de privilèges via Apple macOS
Chrome : quatre vulnérabilités
Sonatype Nexus Repository Manager : traversée de répertoire via Blob Files
Symfony : transit de données via Multiple Firewalls
Noyau Linux : lecture de mémoire hors plage prévue via arm/mach-footbridge/personal-pci.c
tpm2-tools : Man-in-the-Middle via Fixed AES Key
Xstream : exécution de code via Input Stream Manipulation
RabbitMQ JMS Client : exécution de code via StreamMessage Deserialization
Nettle : déni de service via RSA Decryption
htmldoc : débordement d'entier via image_load_gif
Trend Micro InterScan Web Security Virtual Appliance : Cross Site Scripting via Captive Portal
BlueZ : débordement d'entier via cli_feat_read_cb
OTRS Help Desk : Cross Site Scripting via Ticket Overview
Firefox : lecture de mémoire hors plage prévue via Canvas Text Characters Drawing
Jenkins Scriptler Plugin : Cross Site Scripting
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 22 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.