Depuis 25 ans, l'équipe Vigilance Alertes Vulnérabilités Informatiques veille les vulnérabilités informatiques publiques, puis présente leurs contre-mesures et leurs correctifs sécurité dans des bulletins simples.
Chaque abonné personnalise les logiciels à surveiller, et reçoit une alerte par email, flux RSS ou via l'API, dès que Vigilance Orange Business publie une annonce.
Ce bulletin génère une tâche à effectuer dans un agenda en ligne, ou est injecté dans un outil de gestion de tickets d'incident. Les administrateurs déploient alors les correctifs nécessaires, afin de sécuriser leur parc informatique.

Notre offre Demandez votre essai gratuit

Bulletins divulgués par Vigilance Alertes Vulnérabilités Informatiques

OpenEXR : buffer overflow via Scanline Samples
Un attaquant peut provoquer un buffer overflow de OpenEXR, via Scanline Samples, afin de mener un déni de service, et éventuellement d'exécuter du code...
libjwt : accès utilisateur via Timing Side Channel
Un attaquant peut contourner les restrictions de libjwt, via Timing Side Channel, afin d'obtenir les privilèges d'un utilisateur...
ArubaOS : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de ArubaOS...
GStreamer : buffer overflow via Subtitle Parsing
Un attaquant peut provoquer un buffer overflow de GStreamer, via Subtitle Parsing, afin de mener un déni de service, et éventuellement d'exécuter du code...
GStreamer : buffer overflow via PGS Subtitle Overlay Decoder
Un attaquant peut provoquer un buffer overflow de GStreamer, via PGS Subtitle Overlay Decoder, afin de mener un déni de service, et éventuellement d'exécuter du code...
GStreamer : débordement d'entier via FLAC Image Tag Handling
Un attaquant peut provoquer un débordement d'entier de GStreamer, via FLAC Image Tag Handling, afin de mener un déni de service, et éventuellement d'exécuter du code...
QEMU : lecture de mémoire hors plage prévue via net_tx_pkt_update_sctp_checksum()
Un attaquant, dans un système invité, peut forcer la lecture à une adresse mémoire invalide de QEMU, via net_tx_pkt_update_sctp_checksum(), afin de mener un déni de service, ou d'obtenir des informations sensibles sur le système hôte...
Noyau Linux : corruption de mémoire via net/bluetooth/hci_debugfs.c
Un attaquant peut provoquer une corruption de mémoire du noyau Linux, via net/bluetooth/hci_debugfs.c, afin de mener un déni de service, et éventuellement d'exécuter du code...
Joda-Time : déréférencement de pointeur NULL via PeriodFormat::wordBased()
Un attaquant peut forcer le déréférencement d'un pointeur NULL sur Joda-Time, via PeriodFormat::wordBased(), afin de mener un déni de service...
Xfig : déréférencement de pointeur NULL via XGetWMHints()
Un attaquant peut forcer le déréférencement d'un pointeur NULL sur Xfig, via XGetWMHints(), afin de mener un déni de service...
Demandez votre essai gratuit pour voir tous nos bulletins
Gravités : 1 = faible, 2 = moyenne, 3 = importante, 4 = critique.

Au quotidien

  • Tous les jours de nouvelles vulnérabilités informatiques sont découvertes et publiées sur des milliers de sources internet par des chercheurs ou des éditeurs.
  • Tous les jours Vigilance Alertes Vulnérabilités Informatiques annonce ces vulnérabilités publiques et indique comment protéger vos systèmes. Ces bulletins sont personnalisés et envoyés à vos équipes.
  • Tous les jours vos équipes sécurisent et protègent votre parc informatique et vos réseaux, grâce aux avis, aux alertes et à l'API Vigilance Orange Business.

Votre environnement

  • Une base de 40 000 vulnérabilités publiques.
  • Les 100 000 patches et contre-mesures des vulnérabilités.
  • Des avis et des bulletins au format HTML, texte, XML, PDF et RTF.
  • Des annonces par flux RSS, des e-mails de synthèse et d'alerte.
  • Une API, un agenda des tâches, ou une création de tickets d’incident.
  • Une revue de presse sur la sécurité informatique.

Vos bénéfices

  • Une personnalisation des logiciels et des systèmes surveillés.
  • Des bulletins simples, proposant plusieurs solutions de failles.
  • Un gain de temps dans la recherche et la gestion de vulnérabilités.
  • Un espace multi-utilisateur pour vos équipes.
  • Une veille en vulnérabilité par notre service depuis 25 ans.
  • Des licences variées : interne, infogérance, SOC, MCS.

Demandez votre essai gratuit