L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Gravité de cette annonce : 3/4.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 18/07/2016.
Références de cette vulnérabilité informatique : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-1883-1, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-2019-131, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, SUSE-SU-2019:0223-1, SUSE-SU-2020:0114-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce cybersécurité concerne les logiciels ou systèmes comme Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, VNX Operating Environment, VNX Series, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de menace est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 12 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille cyber-sécurité.

Solutions pour cette menace

Apache httpd : contre-mesure pour httpoxy.
Apache httpd est vulnérable uniquement s'il utilise un framework CGI (PHP, mod_fcgid, mod_perl, etc.).
Une contre-mesure consiste à ajouter dans httpd.conf :
  LoadModule headers_module {path-to}/mod_headers.so
  RequestHeader unset Proxy early
Une contre-mesure consiste à ajouter dans mod_security :
  SecRuleEngine On
  SecRule &REQUEST_HEADERS:Proxy "@gt 0" "id:1000005,log,deny,msg:'httpoxy denied'"

Apache Tomcat : version 8.5.5.
La version 8.5.5 est corrigée :
  http://tomcat.apache.org/download-80.cgi

Apache Tomcat : version 8.0.37.
La version 8.0.37 est corrigée :
  http://tomcat.apache.org/download-80.cgi

Apache Tomcat : version 7.0.72.
La version 7.0.72 est corrigée :
  http://tomcat.apache.org/

Apache Tomcat : version 6.0.47.
La version 6.0.47 est corrigée :
  http://tomcat.apache.org/download-60.cgi

Apache Tomcat : contre-mesure pour httpoxy.
Apache Tomcat est vulnérable uniquement s'il utilise un framework CGI (PHP, etc.).
Une contre-mesure est indiquée dans la source d'information.

Apache httpd : version 2.4.25.
La version 2.4.25 est corrigée :
  http://apache.mediamirrors.org//httpd/httpd-2.4.25.tar.bz2

Apple macOS 10.12 : version Security Update 2017-001.
La version Security Update 2017-001 est corrigée :
  https://support.apple.com/

Apple macOS : version 10.13.
La version 10.13 est corrigée :
  https://www.apple.com/support/downloads/

Apple macOS : version 10.13.1.
La version 10.13.1 est corrigée :
  https://support.apple.com/

Apple MacOS X 10.11 : version Security Update 2017-004.
La version Security Update 2017-004 est corrigée :
  https://support.apple.com/

Apple Mac OS X : version 10.12.4.
La version 10.12.4 est corrigée.

Debian 7 : nouveaux paquetages php5.
De nouveaux paquetages sont disponibles :
  Debian 7 : php5 5.4.45-0+deb7u6

Debian 7 : nouveaux paquetages wordpress (01/08/2016).
De nouveaux paquetages sont disponibles :
  Debian 7 : wordpress 3.6.1+dfsg-1~deb7u11

Debian 8 : nouveaux paquetages php5.
De nouveaux paquetages sont disponibles :
  Debian 8 : php5 5.6.24+dfsg-0+deb8u1

Debian 8 : nouveaux paquetages tomcat8.
De nouveaux paquetages sont disponibles :
  Debian 8 : tomcat8 8.0.14-1+deb8u15

Debian : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  Debian 7 : apache2 2.2.22-13+deb7u7
  Debian 8 : apache2 2.4.10-10+deb8u5

Debian : nouveaux paquetages lighttpd.
De nouveaux paquetages sont disponibles :
  Debian 7 : lighttpd 1.4.31-4+deb7u5
  Debian 8 : lighttpd 1.4.35-4+deb8u1

Dell EMC VNXe3200 : version 3.1.10.9946299.
La version 3.1.10.9946299 est corrigée :
  https://www.dell.com/

Drupal Core : version 8.1.7.
La version 8.1.7 est corrigée :
  https://www.drupal.org/project/drupal/releases/8.1.7

eZ Publish : solution pour GuzzleHttp.
Il faut mettre à jour GuzzleHttp avec :
  php -d memory_limit=-1 composer.phar update

Fedora 23 : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  Fedora 23 : python 2.7.11-8.fc23

Fedora 24 : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  Fedora 24 : python 2.7.12-2.fc24

Fedora : nouveaux paquetages golang.
De nouveaux paquetages sont disponibles :
  Fedora 23 : golang 1.5.4-2.fc23
  Fedora 24 : golang 1.6.3-1.fc24

Fedora : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
  Fedora 23 : httpd 2.4.23-4.fc23
  Fedora 24 : httpd 2.4.23-4.fc24

Fedora : nouveaux paquetages lighttpd.
De nouveaux paquetages sont disponibles :
  Fedora 23 : lighttpd 1.4.41-1.fc23
  Fedora 24 : lighttpd 1.4.41-1.fc24

Fedora : nouveaux paquetages perl-CGI-Emulate-PSGI.
De nouveaux paquetages sont disponibles :
  Fedora 23 : perl-CGI-Emulate-PSGI 0.22-1.fc23
  Fedora 24 : perl-CGI-Emulate-PSGI 0.22-1.fc24

Fedora : nouveaux paquetages php-guzzlehttp-guzzle.
De nouveaux paquetages sont disponibles :
  Fedora 23 : php-guzzlehttp-guzzle 5.3.1-1.fc23
  Fedora 24 : php-guzzlehttp-guzzle 5.3.1-1.fc24

Fedora : nouveaux paquetages php-guzzlehttp-guzzle6.
De nouveaux paquetages sont disponibles :
  Fedora 23 : php-guzzlehttp-guzzle6 6.2.1-1.fc23
  Fedora 24 : php-guzzlehttp-guzzle6 6.2.1-1.fc24

Fedora : nouveaux paquetages python3.
De nouveaux paquetages sont disponibles :
  Fedora 23 : python3 3.4.3-12.fc23
  Fedora 24 : python3 3.5.1-13.fc24

Fedora : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  Fedora 23 : tomcat 8.0.38-1.fc23
  Fedora 24 : tomcat 8.0.38-1.fc24

HP-UX Tomcat : version 7.0.70.01.
La version 7.0.70.01 est corrigée :
  https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HPUXWSATW501

IBM Cognos Business Intelligence : solution.
La solution est indiquée dans les sources d'information.

IBM QRadar SIEM : patch.
Un patch est indiqué dans les sources d'information.

Juniper NSM Appliance : patch pour Upgrade Package v3.
Un patch est disponible :
  http://www.juniper.net/support/downloads/?p=nsm#sw

Junos Space : version 16.1R1.
La version 16.1R1 est corrigée :
  https://www.juniper.net/

lighttpd : version 1.4.41.
La version 1.4.41 est corrigée :
  http://download.lighttpd.net/lighttpd/releases-1.4.x/lighttpd-1.4.41.tar.gz

Microsoft IIS : contre-mesure pour httpoxy.
Microsoft IIS est vulnérable uniquement s'il utilise un framework CGI (PHP, etc.).
Une contre-mesure consiste à ajouter une règle dans apphost.config :
  <system.webServer>
    <rewrite>
        <rules>
         <rule name="Erase HTTP_PROXY" patternSyntax="Wildcard">
         <match url="*.*" />
         <serverVariables>
         <set name="HTTP_PROXY" value="" />
         </serverVariables>
         <action type="None" />
         </rule>
        </rules>
    </rewrite>
  </system.webServer>

Nginx : contre-mesure pour httpoxy.
Nginx est vulnérable uniquement s'il utilise un framework CGI/FastCGI (PHP, etc.).
Une contre-mesure consiste à ajouter dans la configuration de Nginx/FastCGI :
  fastcgi_param HTTP_PROXY "";
Une contre-mesure consiste à ajouter dans la configuration de proxy_pass :
  proxy_set_header Proxy "";

openSUSE Leap 42.1 : nouveaux paquetages squid.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : squid 3.3.14-12.1

openSUSE Leap 42.1 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : tomcat 8.0.32-8.1

openSUSE Leap : nouveaux paquetages php7.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.2 : php7 7.0.7-6.2, apache2-mod_php7 7.0.7-6.2

openSUSE : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : apache2 2.4.10-31.1
  openSUSE Leap 42.1 : apache2 2.4.16-12.1

openSUSE : nouveaux paquetages apache2-mod_fcgid.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : apache2-mod_fcgid 2.3.9-2.5.1
  openSUSE Leap 42.1 : apache2-mod_fcgid 2.3.9-7.1

openSUSE : nouveaux paquetages python3.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : python3 3.4.5-4.4.1
  openSUSE Leap 42.1 : python3 3.4.5-8.1

openSUSE : nouveaux paquetages python-Twisted.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : python-Twisted 15.4.0-3.1

Oracle Communications : CPU de janvier 2018.
Un Critical Patch Update est disponible :
  http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html

Oracle Solaris : patch pour logiciels tiers de juillet 2017 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Perl CGI-Emulate-PSGI : version 0.22.
La version 0.22 est corrigée :
  http://search.cpan.org/dist/CGI-Emulate-PSGI/lib/CGI/Emulate/PSGI.pm

Red Hat JBoss Web Server : version 2.1.1.
La version 2.1.1 est corrigée :
  https://access.redhat.com/documentation/en-US/Red_Hat_JBoss_Web_Server/2.1/html/2.1.1_Release_Notes/index.html

Red Hat JBoss Web Server : version 3.0.3 Service Pack 1.
La version 3.0.3 Service Pack 1 est corrigée :
  https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=webserver&downloadType=securityPatches&version=3.0.3

RHEL 6.8 : nouveaux paquetages php.
De nouveaux paquetages sont disponibles :
  RHEL 6 : php 5.3.3-48.el6_8

RHEL 6.8 : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  RHEL 6 : tomcat6 6.0.24-98.el6_8

RHEL 7.2 : nouveaux paquetages golang.
De nouveaux paquetages sont disponibles :
  RHEL 7 : golang 1.6.3-1.el7_2.1

RHEL 7.2 : nouveaux paquetages php.
De nouveaux paquetages sont disponibles :
  RHEL 7 : php 5.4.16-36.3.el7_2

RHEL 7.2 : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  RHEL 7 : tomcat 7.0.54-8.el7_2

RHEL 7 : nouveaux paquetages rh-python35-python.
De nouveaux paquetages sont disponibles :
  RHEL 7 : rh-python35-python 3.5.1-9.el7

RHEL : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
  RHEL 5 : httpd 2.2.3-92.el5_11
  RHEL 6 : httpd 2.2.15-54.el6_8
  RHEL 7 : httpd 2.4.6-40.el7_2.4

RHEL : nouveaux paquetages httpd24-httpd.
De nouveaux paquetages sont disponibles :
  RHEL 6 : httpd24-httpd 2.4.18-11.el6
  RHEL 7 : httpd24-httpd 2.4.18-11.el7

RHEL : nouveaux paquetages php54-php.
De nouveaux paquetages sont disponibles :
  RHEL 6 : php54-php 5.4.40-4.el6
  RHEL 7 : php54-php 5.4.40-4.el7

RHEL : nouveaux paquetages php55-php.
De nouveaux paquetages sont disponibles :
  RHEL 6 : php55-php 5.5.21-5.el6
  RHEL 7 : php55-php 5.5.21-5.el7

RHEL : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  RHEL 6 : python 2.6.6-66.el6_8
  RHEL 7 : python 2.7.5-38.el7_2

RHEL : nouveaux paquetages python27-python.
De nouveaux paquetages sont disponibles :
  RHEL 6 : python27-python 2.7.8-18.el6
  RHEL 7 : python27-python 2.7.8-16.el7

RHEL : nouveaux paquetages python33-python.
De nouveaux paquetages sont disponibles :
  RHEL 6 : python33-python 3.3.2-18.el6
  RHEL 7 : python33-python 3.3.2-16.el7

RHEL : nouveaux paquetages python-twisted-web.
De nouveaux paquetages sont disponibles :
  RHEL 6 : python-twisted-web 8.2.0-5.el6_8
  RHEL 7 : python-twisted-web 12.1.0-5.el7_2

RHEL : nouveaux paquetages rh-php56-php.
De nouveaux paquetages sont disponibles :
  RHEL 6 : rh-php56-php 5.6.5-9.el6
  RHEL 7 : rh-php56-php 5.6.5-9.el7

RHEL : nouveaux paquetages rh-python34-python.
De nouveaux paquetages sont disponibles :
  RHEL 6 : rh-python34-python 3.4.2-14.el6

Slackware : nouveaux paquetages httpd.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : httpd 2.4.25-*-1_slack14.0
  Slackware 14.1 : httpd 2.4.25-*-1_slack14.1
  Slackware 14.2 : httpd 2.4.25-*-1_slack14.2

Slackware : nouveaux paquetages php.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : php 5.6.24-*-1_slack14.0
  Slackware 14.1 : php 5.6.24-*-1_slack14.1
  Slackware 14.2 : php 5.6.24-*-1_slack14.2

Slackware : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : python 2.7.13-*-1_slack14.0
  Slackware 14.1 : python 2.7.13-*-1_slack14.1
  Slackware 14.2 : python 2.7.13-*-1_slack14.2

Solaris : patch pour logiciels tiers de octobre 2016 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Solaris : patch pour logiciels tiers de octobre 2016 v2.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

SUSE LE 11 : nouveaux paquetages tomcat6.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : tomcat6 6.0.53-0.56.1
  SUSE LE 11 SP4 : tomcat6 6.0.53-0.56.1

SUSE LE 12 : nouveaux paquetages go1.4.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM/SP1 : go1.4 1.4.3-6.1

SUSE LE 12 RTM : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : python 2.7.9-16.7.1

SUSE LE 12 RTM : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : tomcat 7.0.78-7.13.4

SUSE LE 15 : nouveaux paquetages python3 (16/01/2020).
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : python3 3.6.10-3.42.2
  SUSE LE 15 SP1 : python3 3.6.10-3.42.2

SUSE : nouveaux paquetages go.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : go 1.4.3-18.1
  openSUSE Leap 42.1 : go 1.6.2-21.1
  SUSE LE 12 RTM : go 1.6.1-6.1

Synology DS/RS : contre-mesure pour HTTPoxy.
Une contre-mesure est indiquée dans la source d'information.

Trend Micro ServerProtect : version 3.0.1531.
La version 3.0.1531 est corrigée :
  http://files.trendmicro.com/products/splx/product%20patch/splx_30_lx_en_criticalpatch1531.tar.gz

TYPO3 Core : version 8.2.1.
La version 8.2.1 est corrigée :
  https://typo3.org/download/

Ubuntu : nouveaux paquetages apache2.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : apache2-bin 2.4.18-2ubuntu3.1
  Ubuntu 15.10 : apache2-bin 2.4.12-2ubuntu2.1
  Ubuntu 14.04 LTS : apache2.2-bin 2.4.7-1ubuntu4.13
  Ubuntu 12.04 LTS : apache2.2-bin 2.2.22-1ubuntu1.11

Ubuntu : nouveaux paquetages php (03/08/2016).
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : libapache2-mod-php7.0 7.0.8-0ubuntu0.16.04.2, php 7.0.8-0ubuntu0.16.04.2
  Ubuntu 14.04 LTS : libapache2-mod-php5 5.5.9+dfsg-1ubuntu4.19, php 5.5.9+dfsg-1ubuntu4.19
  Ubuntu 12.04 LTS : libapache2-mod-php5 5.3.10-1ubuntu3.24, php 5.3.10-1ubuntu3.24

Ubuntu : nouveaux paquetages python.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : python2.7 2.7.12-1ubuntu0~16.04.1, python3.5 3.5.2-2ubuntu0~16.04.1
  Ubuntu 14.04 LTS : python2.7 2.7.6-8ubuntu0.3, python3.4 3.4.3-1ubuntu1~14.04.5
  Ubuntu 12.04 LTS : python2.7 2.7.3-0ubuntu3.9, python3.2 3.2.3-0ubuntu3.8

Ubuntu : nouveaux paquetages python-twisted.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : python-twisted 16.0.0-1ubuntu0.2
  Ubuntu 14.04 LTS : python-twisted 13.2.0-1ubuntu1.2

Ubuntu : nouveaux paquetages tomcat.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.10 : tomcat8 8.0.37-1ubuntu0.1
  Ubuntu 16.04 LTS : tomcat8 8.0.32-1ubuntu1.3
  Ubuntu 14.04 LTS : tomcat7 7.0.52-1ubuntu0.9
  Ubuntu 12.04 LTS : tomcat6 6.0.35-1ubuntu3.10

Varnish : contre-mesure pour httpoxy.
Une contre-mesure consiste à ajouter dans la configuration :
  sub vcl_recv {
    [...]
    unset req.http.proxy;
    [...]
  }
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des annonces de sécurité informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.