Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
Nessus : élévation de privilèges via File Upload
Noyau Linux : fuite mémoire via video_usercopy
Node.js immer : élévation de privilèges via Prototype Pollution
Node.js buns : exécution de code via Command Injection
Node.js tinymce : Cross Site Scripting
Spring Security : élévation de privilèges via Multiple SecurityContext Changes
MIT krb5-appl : élévation de privilèges via Rcp Client
MIT krb5-appl : accès en lecture et écriture via Rcp Client
QEMU : débordement d'entier via vmxnet3
Kiwix-desktop : Man-in-the-Middle via Unsecure Catalog Download
unrar-free : lecture de mémoire hors plage prévue via ExtrFile
unrar-free : déréférencement de pointeur NULL via DecodeNumber
Horde Groupware Webmail Edition : Cross Site Scripting via Horde_Text_Filter
ansible-base : obtention d'information via no_log Parameters
Asterisk : déni de service via PJSIP Channel Driver
Asterisk : déni de service via Multiple Hold/Unhold Requests
Asterisk : déni de service via SRTP Calls
Asterisk : déni de service via T.38 Negotiation
Asterisk : déni de service via res_pjsip_diversion
Xen : élévation de privilèges via IOMMU Read/write DMA Access
Vulnérabilités récentes
Jenkins Plugins : multiples vulnérabilités
Chrome : multiples vulnérabilités
IBM i : usurpation via SMTP Non-existent Local-domain Recipients
WebSphere AS : injection d'entité XML externe
Oracle VM VirtualBox : vulnérabilités de avril 2021
Oracle Solaris : vulnérabilités de avril 2021
Oracle MySQL : vulnérabilités de avril 2021
Oracle Java, OpenJDK : vulnérabilités de avril 2021
Oracle Fusion Middleware : vulnérabilités de avril 2021
Oracle Communications : vulnérabilités de avril 2021
Oracle Database : vulnérabilités de avril 2021
Centreon Web : Cross Site Scripting via index.php
Apache Commons IO : traversée de répertoire via FileNameUtils.normalize
ImageMagick : quatre vulnérabilités
libbfd : surcharge via DWARF read_section
Pulse Connect Secure : exécution de code
ezplatform-page-builder : obtention d'information via Map/Host URL Matcher
Noyau Linux : lecture de mémoire hors plage prévue via remove_nats_in_journal
WebSphere AS : injection d'entité XML externe
Dell NetWorker : élévation de privilèges via Log Files Plain-text Credentials
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 22 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.