Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – WordPress Booking Calendar : injection SQL

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress Booking Calendar, afin de lire ou modifier des données. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : client internet. Confiance : source unique (2/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Le...
Posted by Commentaires fermés sur Vigil@nce – WordPress Booking Calendar : injection SQL mai 20, 2019

Vigil@nce – Mitel MiVoice 6800/6900 : Man-in-the-Middle

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : MiVoice 5000. Gravité : 2/4. Conséquences : lecture de données, création/modification de données. Provenance : serveur internet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut se positionner en Man-in-the-Middle sur Mitel MiVoice 6800/6900, afin de lire ou modifier des données de la session. ACCÈS AU...
Posted by Commentaires fermés sur Vigil@nce – Mitel MiVoice 6800/6900 : Man-in-the-Middle mai 20, 2019

Vigil@nce – WordPress Social Network Tabs : obtention d’information

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données de WordPress Social Network Tabs, afin d’obtenir des informations sensibles. ACCÈS AU...
Posted by Commentaires fermés sur Vigil@nce – WordPress Social Network Tabs : obtention d’information mai 20, 2019

Vigil@nce – Python : obtention d’information via Cookie Domain Check

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Python. Gravité : 2/4. Conséquences : lecture de données. Provenance : serveur internet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via Cookie Domain Check de Python, afin d’obtenir des informations sensibles. ACCÈS AU BULLETIN VIGIL@NCE...
Posted by Commentaires fermés sur Vigil@nce – Python : obtention d’information via Cookie Domain Check mai 20, 2019

Vigil@nce – Debian python-rdflib-tools : exécution de code via Local Python Modules

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 18/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via Local Python Modules de Debian python-rdflib-tools, afin d’exécuter du code. ACCÈS AU BULLETIN VIGIL@NCE...
Posted by Commentaires fermés sur Vigil@nce – Debian python-rdflib-tools : exécution de code via Local Python Modules mai 20, 2019

Vigil@nce – Openwsman : boucle infinie via process_connection

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une boucle infinie via process_connection() de Openwsman, afin de mener un déni de service. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – Openwsman : boucle infinie via process_connection mai 20, 2019

Vigil@nce – SUSE : élévation de privilèges via YaST RMT Cheetah CLI Password

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SLES. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via YaST RMT Cheetah CLI Password de SUSE, afin d’élever ses privilèges. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – SUSE : élévation de privilèges via YaST RMT Cheetah CLI Password mai 20, 2019

Vigil@nce – F5 BIG-IP : élévation de privilèges via Resource Administrator Advanced Shell

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 1/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte privilégié. Confiance : confirmé par l’éditeur (5/5). Date création : 02/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP : élévation de privilèges via Resource Administrator Advanced Shell mai 17, 2019

Vigil@nce – F5 BIG-IP : élévation de privilèges via SFTP

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un privilégié attaquant peut contourner les restrictions via SFTP de F5 BIG-IP, afin d’élever ses privilèges. Produits concernés : BIG-IP Hardware, TMOS. Gravité : 1/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte privilégié. Confiance : confirmé par l’éditeur...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP : élévation de privilèges via SFTP mai 17, 2019

Vigil@nce – F5 BIG-IP : obtention d’information via SNMP

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 1/4. Conséquences : lecture de données. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 02/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via SNMP de F5...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP : obtention d’information via SNMP mai 17, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.