L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
1 Visualisation de page source PHP
Dans certaines configurations spécifiques, un attaquant peut visualiser le code source des scripts PHP...
1 Modification de configuration WINS
En modifiant dynamiquement la configuration WINS, un attaquant peut obtenir certaines informations sensibles comme des mots de passe hachés...
1 Déchiffrement de la clé privée ssh avec Secure-RPC
Lorsque ssh est installé sur un système avec Secure-RPC, la passphrase employée pour chiffrer la clé privée de l'utilisateur peut être devinée...
2 Création d'un attachement virtuel
En utilisant un sujet spécialement malformé, un faux attachement peut apparaître dans Outlook...
2 Buffer overflow et attaque par format de splitvt
Le programme splitvt comporte diverses vulnérabilités...
1 Modification de fichier avec exmh
Lorsqu'un utilisateur emploie exmh, et qu'une erreur s'y produit, un attaquant peut modifier un fichier du système avec les droits de l'utilisateur...
2 Corruption de fichier avec rctab
Un attaquant local peut corrompre des fichiers ou démarrer des démons contenant des vulnérabilités connues...
2 Chargement de bibliothèques dans les programmes suid
En affectant spécialement la variable d'environnement LD_PRELOAD, un attaquant local peut charger une bibliothèque dynamique dans un programme suid/sgid...
1 Ralentissement de flux avec PMTU actif
Lorsqu'une machine dispose de PMTU actif, un attaquant peut ralentir le flux en provenance de celle-ci...
2 Exécution Java avec les skins du Windows Media Player 7
En utilisant les 'skins' du Windows Media Player 7, un attaquant distant peut faire exécuter du code Java sur la machine de l'utilisateur...
2 Exécution de code lors du décodage AFS de tcpdump
Un attaquant peut exécuter du code sur une machine où tcpdump est actif...
2 Buffer overflow de arp
Un buffer overflow de la commande arp peut permettre à un attaquant local d'acquérir les privilèges du groupe bin...
1 Ecrasement de fichiers avec linuxconf
Lorsqu'un administrateur emploie linuxconf, un attaquant local peut le forcer à modifier un fichier avec ses privilèges...
1 Modification de fichiers avec htpasswd et htdigest
Lors de l'emploi de htpasswd ou htdigest par un utilisateur privilégié, un attaquant local peut forcer la corruption de fichiers...
2 Obtention des données d'authentification NTLM avec WEC
En utilisant un serveur, et en forçant un client WEC de Windows à s'y connecter, un attaquant peut obtenir les données d'authentification d'un utilisateur...
2 Buffer overflow de exrecover
Un buffer overflow de exrecover pourrait permettre à un attaquant local d'obtenir les droits administrateur...
1 Arrêt du serveur lors de l'ouverture d'un mémo
Le serveur HTTP s'arrête lors de l'ouverture d'un document spécifique à partir d'un message mail...
1 Modification de fichiers avec privatepw
Lorsque privatepw est employé par un administrateur, un attaquant peut modifier des fichiers avec les droits root...
1 Modification de fichier lors de l'envoi d'email par squid
Un attaquant peut modifier un fichier du système lorsque squid envoie un email...
1 Modification de fichiers avec sdiff
Lors de l'emploi de sdiff par un utilisateur privilégié, un attaquant local peut forcer la corruption de fichiers...
1 Modification de fichiers avec rdist
Un attaquant peut forcer la corruption de fichiers lorsque rdist est employé...
1 Modification de fichiers avec mgetty
Lorsque mgetty est employé, un attaquant local peut corrompre des fichiers système...
1 Modification de fichiers par inn
Le serveur inn gère incorrectement ses fichiers temporaires...
1 Modification de fichiers avec gpm
Lorsque gpm est employé, un attaquant local peut modifier un fichier avec les droits administrateur...
1 Modification de fichier avec getty ou uugetty
Un attaquant local peut corrompre des fichiers du système lors de l'utilisation de getty ou uugetty...
1 Modification de fichiers avec useradd
En utilisant useradd, un attaquant local peut modifier des fichiers du système...
3 Exécution de code sur le serveur par le biais de feuilles de style
En utilisant une feuille de style spéciale, un attaquant peut faire exécuter du code sur le serveur...
1 Déni de service de inetd avec l'état swait
Lorsque la configuration système contient un état swait, un attaquant peut mener un déni de service en stoppant inetd...
2 Accroissement de privilèges avec getty
Une vulnérabilité de getty peut permettre à un attaquant local d'acquérir des droits privilégiés...
2 Attaque par format de la commande quote du client ftp
En utilisant une attaque par format, un attaquant local peut accroître ses privilèges...

Accès à la page 1 3 4 5 6 7 8 9 10 11 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996