Historique des vulnérabilités traitées par Vigil@nce : Visualisation de page source PHP Dans certaines configurations spécifiques, un attaquant peut visualiser le code source des scripts PHP... Modification de configuration WINS En modifiant dynamiquement la configuration WINS, un attaquant peut obtenir certaines informations sensibles comme des mots de passe hachés... Déchiffrement de la clé privée ssh avec Secure-RPC Lorsque ssh est installé sur un système avec Secure-RPC, la passphrase employée pour chiffrer la clé privée de l'utilisateur peut être devinée... Création d'un attachement virtuel En utilisant un sujet spécialement malformé, un faux attachement peut apparaître dans Outlook... Buffer overflow et attaque par format de splitvt Le programme splitvt comporte diverses vulnérabilités... Modification de fichier avec exmh Lorsqu'un utilisateur emploie exmh, et qu'une erreur s'y produit, un attaquant peut modifier un fichier du système avec les droits de l'utilisateur... Corruption de fichier avec rctab Un attaquant local peut corrompre des fichiers ou démarrer des démons contenant des vulnérabilités connues... Chargement de bibliothèques dans les programmes suid En affectant spécialement la variable d'environnement LD_PRELOAD, un attaquant local peut charger une bibliothèque dynamique dans un programme suid/sgid... Ralentissement de flux avec PMTU actif Lorsqu'une machine dispose de PMTU actif, un attaquant peut ralentir le flux en provenance de celle-ci... Exécution Java avec les skins du Windows Media Player 7 En utilisant les 'skins' du Windows Media Player 7, un attaquant distant peut faire exécuter du code Java sur la machine de l'utilisateur... Exécution de code lors du décodage AFS de tcpdump Un attaquant peut exécuter du code sur une machine où tcpdump est actif... Buffer overflow de arp Un buffer overflow de la commande arp peut permettre à un attaquant local d'acquérir les privilèges du groupe bin... Ecrasement de fichiers avec linuxconf Lorsqu'un administrateur emploie linuxconf, un attaquant local peut le forcer à modifier un fichier avec ses privilèges... Modification de fichiers avec htpasswd et htdigest Lors de l'emploi de htpasswd ou htdigest par un utilisateur privilégié, un attaquant local peut forcer la corruption de fichiers... Obtention des données d'authentification NTLM avec WEC En utilisant un serveur, et en forçant un client WEC de Windows à s'y connecter, un attaquant peut obtenir les données d'authentification d'un utilisateur... Buffer overflow de exrecover Un buffer overflow de exrecover pourrait permettre à un attaquant local d'obtenir les droits administrateur... Arrêt du serveur lors de l'ouverture d'un mémo Le serveur HTTP s'arrête lors de l'ouverture d'un document spécifique à partir d'un message mail... Modification de fichiers avec privatepw Lorsque privatepw est employé par un administrateur, un attaquant peut modifier des fichiers avec les droits root... Modification de fichier lors de l'envoi d'email par squid Un attaquant peut modifier un fichier du système lorsque squid envoie un email... Modification de fichiers avec sdiff Lors de l'emploi de sdiff par un utilisateur privilégié, un attaquant local peut forcer la corruption de fichiers... Modification de fichiers avec rdist Un attaquant peut forcer la corruption de fichiers lorsque rdist est employé... Modification de fichiers avec mgetty Lorsque mgetty est employé, un attaquant local peut corrompre des fichiers système... Modification de fichiers par inn Le serveur inn gère incorrectement ses fichiers temporaires... Modification de fichiers avec gpm Lorsque gpm est employé, un attaquant local peut modifier un fichier avec les droits administrateur... Modification de fichier avec getty ou uugetty Un attaquant local peut corrompre des fichiers du système lors de l'utilisation de getty ou uugetty... Modification de fichiers avec useradd En utilisant useradd, un attaquant local peut modifier des fichiers du système... Exécution de code sur le serveur par le biais de feuilles de style En utilisant une feuille de style spéciale, un attaquant peut faire exécuter du code sur le serveur... Déni de service de inetd avec l'état swait Lorsque la configuration système contient un état swait, un attaquant peut mener un déni de service en stoppant inetd... Accroissement de privilèges avec getty Une vulnérabilité de getty peut permettre à un attaquant local d'acquérir des droits privilégiés... Attaque par format de la commande quote du client ftp En utilisant une attaque par format, un attaquant local peut accroître ses privilèges... Page précédenteAccès à la page 1 2 3 4 5 6 7 8 9 10 11 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1104