Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Websense TRITON AP-DATA : quatre vulnérabilités

avril 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de Websense
TRITON AP-DATA.

Produits concernés : TRITON AP-DATA

Gravité : 2/4

Date création : 19/03/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans Websense
TRITON AP-DATA.

Un attaquant peut utiliser un Microsoft Windows Unquoted Service
Path, afin d’obtenir des informations sensibles. [grav:2/4 ;
EIP-223]

Un attaquant peut provoquer un Cross Site Scripting dans DSS
Mobile Report Catalog, afin d’exécuter du code JavaScript dans le
contexte du site web. [grav:2/4 ; CVE-2015-2764, DSS-8369]

Un attaquant peut provoquer un Cross Site Scripting dans DSS UI -
DSS DLP Report Catalog, afin d’exécuter du code JavaScript dans
le contexte du site web. [grav:2/4 ; CVE-2015-2747, CVE-2015-2764,
DSS-8368]

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une
session SSL 3.0, afin d’obtenir des informations sensibles
(VIGILANCE-VUL-15485). [grav:2/4 ; CVE-2014-3566, DSS-7910,
EI-2301, EI-2970, WCG-2301, WCG-2347, WSE 4544, WSE-4723]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Websense-TRITON-AP-DATA-quatre-vulnerabilites-16419


Voir les articles précédents

    

Voir les articles suivants