
Un attaquant peut employer plusieurs vulnérabilités de PHP.
Le 2020-09-20

Un attaquant peut provoquer une erreur fatale via do_split() du noyau Linux, afin de mener un déni de service.
Le 2020-09-20

Un attaquant peut contourner les restrictions d'accès aux données via Web-based Management Interface de Cisco SMA/WSA, afin d'obtenir des informations sensibles.
Le 2020-09-20

Un attaquant peut contourner les restrictions d'accès aux données via Web-based Management Interface de Cisco ESA, afin d'obtenir des informations sensibles.
Le 2020-09-20

Un attaquant peut contourner les restrictions d'accès aux données via X-Frame-Options de Mozilla Thunderbird, afin d'obtenir des informations sensibles.
Le 2020-09-20

L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.
Le 2020-09-20

Un attaquant peut tromper l'utilisateur via Link Injection de HCL Domino/iNotes, afin de le rediriger vers un site malveillant.
Le 2020-09-20

Un attaquant peut utiliser une vulnérabilité via DLL de Microsoft Edge Chromium, afin d'exécuter du code.
Le 2020-09-20

Un attaquant peut utiliser une vulnérabilité via SOAP Serialized Objects de WebSphere AS, afin d'exécuter du code.
Le 2020-09-20

Un attaquant peut employer plusieurs vulnérabilités de bashtop.
Le 2020-09-20

Un attaquant, dans un système invité, peut contourner les restrictions d'accès via IO Ports de Xen/Linux, afin de lire ou modifier des données sur le système hôte.
Le 2020-09-20

Un attaquant peut se positionner en Man-in-the-Middle sur Synology DSM, afin de lire ou modifier des données de la session.
Le 2020-09-20

Un attaquant peut contourner les restrictions de Cisco SD-WAN Solution Software, afin d'élever ses privilèges.
Le 2020-09-20

Un attaquant peut provoquer une erreur fatale via DPI de Cisco SD-WAN vEdge Router, afin de mener un déni de service.
Le 2020-09-20

Un attaquant peut provoquer une erreur fatale via Encapsulated Peering Messages de Cisco SD-WAN Solution Software, afin de mener un déni de service.
Le 2020-09-20

Un attaquant peut contourner les restrictions via Static Password de Cisco SD-WAN Solution Software, afin d'élever ses privilèges.
Le 2020-09-20

Un attaquant peut contourner les restrictions via Bypass URL Filtering de Cisco Email Security Appliance, afin d'élever ses privilèges.
Le 2020-09-20

Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Le 2020-09-20

Un attaquant peut contourner les restrictions via CLI de Cisco Data Center Network Manager, afin d'élever ses privilèges.
Le 2020-09-20

Un attaquant peut provoquer une erreur fatale via Expect 100-continue Header de Go, afin de mener un déni de service.
Le 2020-09-20

Un attaquant peut contourner les restrictions via acpi_configfs.c du noyau Linux, afin d'élever ses privilèges.
Le 2020-09-20

L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.
Le 2020-09-19

L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.
Le 2020-09-18

Un attaquant peut se positionner en Man-in-the-Middle sur Evolution data server, afin de lire ou modifier des données de la session.
Le 2020-09-18

Un attaquant peut contourner les restrictions via XDG_DATA_DIRS de snapd, afin d'élever ses privilèges.
Le 2020-09-18

Un attaquant peut employer plusieurs vulnérabilités de Jenkins Core.
Le 2020-09-18

Un attaquant peut contourner les restrictions via cloud-init user-data/meta-data de snapd, afin d'élever ses privilèges.
Le 2020-09-18

L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.
Le 2020-09-17

La sécurité de Fedora a été améliorée via SELinux Policy.
Le 2020-09-17

Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins.
Le 2020-09-17

Un attaquant peut contourner les restrictions via kube-apiserver de Kubernetes, afin d'élever ses privilèges.
Le 2020-09-17

Un attaquant peut provoquer une erreur fatale via kubelet /etc/hosts de Kubernetes, afin de mener un déni de service.
Le 2020-09-16

Un attaquant peut employer plusieurs vulnérabilités de Joomla Core.
Le 2020-09-16

Un attaquant peut contourner les restrictions via SSL VPN 2FA Username Case de FortiOS, afin d'élever ses privilèges.
Le 2020-09-16

Un attaquant peut employer plusieurs vulnérabilités de Dell EMC OpenManage Integration for Microsoft.
Le 2020-09-16

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Le 2020-09-16

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle.
Le 2020-09-16

Un attaquant peut contourner les restrictions via Data Store de Oracle Berkeley DB, afin d'élever ses privilèges.
Le 2020-09-16

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-16

Un attaquant peut contourner les restrictions de Microsoft Forefront Endpoint Protection 2010, Microsoft System Center Endpoint Protection, afin d'élever ses privilèges.
Le 2020-09-15

Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.
Le 2020-09-15

Un attaquant peut contourner les restrictions d'accès aux données via Clear Text Transmission de SIMATIC, afin d'obtenir des informations sensibles.
Le 2020-09-15

Un attaquant peut provoquer une erreur fatale via Incomming Connection de SIMATIC, afin de mener un déni de service.
Le 2020-09-15

Un attaquant peut employer plusieurs vulnérabilités via UMC Stack de SIMATIC.
Le 2020-09-15

Un attaquant peut contourner les restrictions via hylafax de openSUSE, afin d'élever ses privilèges.
Le 2020-09-15

Un attaquant peut transmettre des données XML malveillantes à IBM QRadar SIEM, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Le 2020-09-15

Un attaquant peut provoquer une erreur fatale via qflow sflow de IBM QRadar SIEM, afin de mener un déni de service.
Le 2020-09-15

Un attaquant peut provoquer un Cross Site Scripting de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du site web.
Le 2020-09-15

Un attaquant peut contourner les restrictions d'accès aux données via CBC Padding Side Channel de Botan, afin d'obtenir des informations sensibles.
Le 2020-09-15

Un attaquant peut employer plusieurs vulnérabilités de WebKitGTK.
Le 2020-09-15

Un attaquant peut contourner les restrictions via efivar_ssdt_load du noyau Linux, afin d'élever ses privilèges.
Le 2020-09-15

Un attaquant peut forcer la lecture à une adresse invalide via ComputeEncryptionKey() de PoDoFo, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Le 2020-09-15

Un attaquant peut forcer le déréférencement d'un pointeur NULL via TiledInputFile() de OpenEXR, afin de mener un déni de service.
Le 2020-09-15

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via opj_image_destroy() de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Le 2020-09-15

Un attaquant peut contourner les restrictions via Cookie Prefix de Rack, afin d'élever ses privilèges.
Le 2020-09-15

Un attaquant peut provoquer une injection SQL via Editing Colors de Cacti, afin de lire ou modifier des données.
Le 2020-09-15

Un attaquant peut provoquer un Cross Site Scripting de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web.
Le 2020-09-15

Un attaquant peut provoquer une surcharge via WebSocket de Apache Tomcat, afin de mener un déni de service.
Le 2020-09-15

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-15

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-14

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-14

Un attaquant peut employer plusieurs vulnérabilités de Node.js npm CLI.
Le 2020-09-13

Un attaquant peut contourner les restrictions d'accès aux données via Object Second Chunk de IBM Spectrum Protect Server, afin d'obtenir des informations sensibles.
Le 2020-09-13

Un attaquant local peut lire un fragment de la mémoire via Failed Login Attempts de Mitel MiVoice 6800/6900, afin d'obtenir des informations sensibles.
Le 2020-09-13

Un attaquant peut provoquer une erreur fatale via CLI de Cisco UCS Manager Software, afin de mener un déni de service.
Le 2020-09-13

Un attaquant peut contourner les restrictions via Installer Service de F5 BIG-IP Edge Client for Windows, afin d'élever ses privilèges.
Le 2020-09-13

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-13

Un attaquant peut contourner les restrictions d'accès aux données via Large Response Headers de Eclipse Jetty, afin d'obtenir des informations sensibles.
Le 2020-09-13

Un attaquant peut contourner les restrictions d'accès aux données via S3 Secret Key de Sonatype Nexus Repository Manager, afin d'obtenir des informations sensibles.
Le 2020-09-13

Un attaquant peut se positionner en Man-in-the-Middle via SSH Server Key Size sur F5 BIG-IP, afin de lire ou modifier des données de la session.
Le 2020-09-13

Un attaquant peut provoquer un buffer overflow via Thumbnail Size Range de LibRaw, afin de mener un déni de service, et éventuellement d'exécuter du code.
Le 2020-09-13

Un attaquant peut contourner les restrictions d'accès aux données via X-Frame-Options Bypass de Firefox, afin d'obtenir des informations sensibles.
Le 2020-09-12

Un attaquant peut utiliser une vulnérabilité via GlobalProtect OS Command Injection de PAN-OS, afin d'exécuter du code.
Le 2020-09-12

Un attaquant peut provoquer une corruption de mémoire via Management Interface de PAN-OS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Le 2020-09-12

Un attaquant peut utiliser une vulnérabilité via OS Command Injection de PAN-OS, afin d'exécuter du code.
Le 2020-09-12

Un attaquant peut contourner les restrictions d'accès aux données via TLS 1.0 Usage de PAN-OS, afin d'obtenir des informations sensibles.
Le 2020-09-12

Un attaquant peut provoquer une erreur fatale via FUSE Filesystem PID Namespace Mounting du noyau Linux, afin de mener un déni de service.
Le 2020-09-12

Un attaquant peut contourner les restrictions d'accès aux données via Kube-proxy TCP/UDP Services Access de Kubernetes, afin d'obtenir des informations sensibles.
Le 2020-09-12

Un attaquant peut provoquer une fuite mémoire via PFE de Junos OS MX, afin de mener un déni de service.
Le 2020-09-12

Un attaquant peut provoquer une erreur fatale via MS-PIC Component de Junos OS MX, afin de mener un déni de service.
Le 2020-09-12

Un attaquant peut provoquer une fuite mémoire via LLDP de Junos OS, afin de mener un déni de service.
Le 2020-09-12

Un attaquant, dans un système invité, peut contourner les restrictions via IPv6 Socket Option de FreeBSD, afin d'élever ses privilèges sur le système hôte.
Le 2020-09-12

Un attaquant, dans un système invité, peut provoquer un buffer overflow via posix_spawnp() de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Le 2020-09-12

Un attaquant peut forcer la lecture à une adresse invalide via do_extuni_no_utf() de PCRE, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Le 2020-09-12

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-12

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-12

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-11

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-11

La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.
Le 2020-09-10

Un attaquant peut provoquer un buffer overflow via xrdp-sesman de xrdp, afin de mener un déni de service, et éventuellement d'exécuter du code.
Le 2020-09-10

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via parse_playlist() de FFmpeg, afin de mener un déni de service, et éventuellement d'exécuter du code.
Le 2020-09-10

Un attaquant peut provoquer un buffer overflow via cbs_jpeg_split_fragment() de FFmpeg, afin de mener un déni de service, et éventuellement d'exécuter du code.
Le 2020-09-10

Un attaquant peut contourner les restrictions via Dynamic Controllers de Apache Shiro, afin d'élever ses privilèges.
Le 2020-09-10

Un attaquant peut employer plusieurs vulnérabilités de Centreon Web.
Le 2020-09-10

Un attaquant peut contourner les restrictions d'accès aux données via Supports URLs de Node.js npm-registry-fetch, afin d'obtenir des informations sensibles.
Le 2020-09-10

Un attaquant peut contourner les restrictions d'accès aux données via Supports URLs de Node.js npm CLI, afin d'obtenir des informations sensibles.
Le 2020-09-10

Un attaquant peut provoquer un Cross Site Scripting via HEAD SVG XML Namespace de Roundcube Webmail, afin d'exécuter du code JavaScript dans le contexte du site web.
Le 2020-09-09

Un attaquant peut provoquer un Cross Site Scripting via Carbon Black Response de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du site web.
Le 2020-09-09