Depuis 1999, l'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Chacun des utilisateurs personnalise la liste des logiciels à surveiller. Dès que Vigil@nce publie une alerte pour l'un de ses logiciels, l'utilisateur reçoit un bulletin de vigilance, contenant une explication simple de la faille, ses correctifs et ses contre-mesures.
L'administrateur consulte alors l'agenda en ligne Vigil@nce afin de planifier et superviser la sécurisation de son parc informatique.


Notre offre Demandez votre essai gratuit

Bulletins de vulnérabilités informatiques publiés par Vigil@nce

Vulnérabilités publiques
UPX : lecture de mémoire hors plage prévue via canUnpack
Varnish Cache : erreur d'assertion via HTTP Proxy Protocol V2
FortiOS, FortiAnalyzer, FortiManager : déni de service via Slow HTTP
Brocade Fabric OS : obtention d'information via ESRS Server Credentials
Brocade Fabric OS : obtention d'information via CLI History Passwords
Cisco IOS XR : déni de service via BGP
WebSphere AS : exécution de code via File Name
Apache CXF : déni de service via Large Number Of Message Attachments
Django : injection SQL via StringAgg
Qt5 : exécution de code via Plugin Current Directory Load
FreeBSD : obtention d'information via jails
FreeBSD : obtention d'information via TCP IPv6 SYN Cache
FreeBSD : déni de service via pfctl
Squid cache : corruption de mémoire via ext_lm_group_acl helper
Squid cache : obtention d'information via FTP Gateway
XAR : buffer overflow
UPX : lecture de mémoire hors plage prévue via canUnpack
UPX : utilisation de mémoire libérée via PackLinuxElf64-unpack
NetHack : débordement d'entier via Run-time Configuration File
Apache SpamAssassin : élévation de privilèges via Unwarned Commands
Vulnérabilités récentes
Noyau Linux : obtention d'information via IPsec Tunnels Over IPv6
Noyau Linux : obtention d'information via slc_bump
Nexus Repository Manager : élévation de privilèges via Configuration Change
MediaWiki : Cross Site Scripting via User-generated CSS Selectors
HAProxy : corruption de mémoire via hpack_dht_insert
Avast Antivirus : multiples vulnérabilités via RPC Service
Apport : lecture de fichier via Symlink
Apport : élévation de privilèges via Lock File Symlink
Python Bleach : surcharge via Regular Expression
Apache httpd mod_rewrite : redirection
Apache httpd mod_proxy_ftp : déni de service via FTP Backend
Nexus Repository Manager : trois vulnérabilités
Chrome : trois vulnérabilités
Elasticsearch : élévation de privilèges via API Key
nbdkit : déni de service via Premature Back-end Opening
GnuTLS : obtention d'information via DTLS No Client Randomness
Kubernetes : surcharge via kube-apiserver YAML
Coturn TURN Server : deux vulnérabilités
WebSphere AS Liberty : Cross Site Scripting
pam-krb5 : buffer overflow via Initiated Prompting
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités sont découvertes et publiées sur des milliers de sites internet.
  • Tous les jours Vigil@nce annonce ces vulnérabilités et indique comment s'en protéger. Ces informations sont personnalisées selon vos environnements, mises à votre disposition et envoyées à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique grâce aux informations et aux outils Vigil@nce.

Votre environnement

  • Une base de plus de 30000 vulnérabilités et leurs 70000 solutions.
  • Un espace web où chaque utilisateur module ses préférences de vigilance.
  • Des e-mails de synthèse et d'alerte, afin d'avertir vos équipes.
  • Une personnalisation des logiciels et des systèmes à surveiller.
  • Un agenda pour planifier les solutions à déployer et superviser la sécurisation de chaque ordinateur.

Vos bénéfices

  • Une surveillance personnalisée des vulnérabilités informatiques.
  • Une équipe expérimentée à votre service depuis plus de 21 ans.
  • Un outil pour superviser la sécurisation de votre système d'information.
  • Une solution compatible CVE.
  • Un gain de temps pour vos équipes dans la recherche de vulnérabilités.