Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
Docker docker-credential-secretservice : utilisation de mémoire libérée
TigerVNC : multiples vulnérabilités
libyang : buffer overflow via make_canonical
F5 BIG-IP : obtention d'information via Multi-bladed vCMP Fragmentation Attack
F5 BIG-IP : déni de service via Virtual Edition Virtio Direct Descriptors
F5 BIG-IP : déni de service via FastL4 Loose Initiation
F5 BIG-IP LTM : déni de service via MRF Diameter 32K Connections
F5 BIG-IP : accès en lecture et écriture via SCP Blacklist
F5 BIG-IP APM : obtention d'information via STP Pass Through VLAN-tagged Frames
F5 BIG-IP : élévation de privilèges via iRules
F5 BIG-IP : obtention d'information via UCS Backup File Secret
OTRS Help Desk : session non expirée via SessionMaxIdleTime Ignored
SUSE wicked : fuite mémoire via DHCP4 FSM Other Client IDs
F5 BIG-IP APM : élévation de privilèges via Edge Client for Windows
systemd : fuite mémoire via button_open
Node.js nextcloud-vue-collections : Cross Site Scripting
F5 BIG-IP DNS : obtention d'information via TSIG Key Secret
F5 BIG-IP ASM : élévation de privilèges via Cloud Security Services X.509 Certificate
VMware Workstation : exécution de code de DLL via Cortado Thinprint
IBM MQ : déni de service via Data Conversion FDC
Vulnérabilités récentes
IBM QRadar Advisor With Watson App for IBM QRadar SIEM : obtention d'information via HTTP Requests
IBM QRadar Advisor With Watson App for IBM QRadar SIEM : obtention d'information via Weak Cryptographic Algorithms
Intel Processors : obtention d'information via Cleanup Errors
Apache Tomcat : exécution de code via Enabled AJP Connector
Apache Tomcat : obtention d'information via Reverse Proxy Transfer-Encoding End-of-line HTTP Request Smuggling
Apache Tomcat : obtention d'information via Reverse Proxy Transfer-Encoding Header HTTP Request Smuggling
Go : déni de service via Malformed Certificate
SQLite : déni de service via isAuxiliaryVtabOperator
Cacti : exécution de code via Graph Real-time Privilege
Google Chrome : trois vulnérabilités
GPGME : utilisation de mémoire libérée via Proglottis Go Wrapper GPG Signature Verification
pam_radius : buffer overflow via add_password
cloud-init : obtention d'information via Small Password Prediction
cloud-init : obtention d'information via Mersenne Twister Password Prediction
FasterXML jackson-databind : élévation de privilèges via xbean-reflect/JNDI
PHP : multiples vulnérabilités
Dovecot : déni de service via Snippet Generation
Dovecot : surcharge via Truncated UTF-8 Data
Drupal Profile : élévation de privilèges via Create Profiles Permission
Netty : surcharge via SSLv2Hello SslHandler
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 21 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.