Historique des vulnérabilités traitées par Vigil@nce : Buffer overflow de PuTTY Un attaquant peut créer un serveur SSH illicite afin de faire exécuter du code sur les machines des clients PuTTY s'y connectant... Multiples débordements d'entiers de zgv Un attaquant peut créer des images illicites, dont l'ouverture par zgv provoque l'exécution de code... Buffer overflow du client tftp de inetutils Le client tftp de inetutils ne vérifie pas correctement la taille des noms de machine... libgd : débordement d'entier Une image illicite peut provoquer un débordement d'entier permettant de faire exécuter du code sur la machine... Multiples vulnérabilités de Bugzilla Plusieurs vulnérabilités de Bugzilla permettent à un attaquant d'obtenir ou modifier des informations... Mozilla : lecture de fichier ouvert Un attaquant local peut lire les documents de l'utilisateur visualisés avec un logiciel externe... Déni de service à l'aide de document malformé En créant un document HTML spécial, un attaquant peut stopper le navigateur, ou pourrait faire exécuter du code sur la machine... Noyau Linux : dénis de service par attaque de type race Le noyau contient deux erreurs d'atomicité permettant à un attaquant de mener un déni de service... Accroissement de privilèges avec HP Serviceguard Un attaquant du réseau peut obtenir des privilèges élevés avec HP Serviceguard... mpg123 : buffer overflow de getauthfromURL En créant une playlist illicite, un attaquant distant peut faire exécuter du code sur les machines des utilisateurs de mpg123... Multiples vulnérabilités de libpng Plusieurs débordements d'entiers de libpng permettent à un attaquant de faire exécuter du code ou de mener un déni de service... Gaim : buffer overflow par MSN SLP En utilisant des messages MSN SLP, un attaquant distant peut faire exécuter du code sur la machine des utilisateurs de Gaim... Accès administrateur sur Ecartis Un attaquant peut obtenir les privilèges d'administration sur Ecartis... Xpdf, CUPS : multiples débordement d'entiers Un attaquant peut créer un document PDF illicite dans le but de faire exécuter du code sur Xpdf ou CUPS... Vulnérabilités de X Window Des vulnérabilités de X Window permettent à un attaquant local d'accroître ses privilèges ou d'accéder à certains fichiers... Affichage des images en pièce jointe Lorsque le mail contient une image en pièce jointe, celle-ci est affichée... Navigateurs : accès aux données des autres onglets Lorsque deux onglets sont ouverts dans la même fenêtre, l'onglet en arrière plan peut accéder à celui en premier plan... Noyau Linux : accroissement de privilèges sur S/390 Sur une machine S/390, un attaquant local peut obtenir les privilèges root... Noyau Linux : déni de service à l'aide de paquet IP Lorsque iptables est activé, un attaquant distant peut mener un déni de service... IE : dépôt de fichier et exécution de code script Un attaquant peut contourner le SP2 de Windows XP et faire exécuter du code script sur la machine de l'utilisateur... HP-UX : vulnérabilité de stmkfont Un attaquant local peut employer stmkfont pour obtenir les privilèges du groupe bin... Apache, mod_include : buffer overflow Un attaquant local peut obtenir les privilèges du serveur web utilisant mod_include... PostgreSQL : corruption de fichier par make_oidjoins_check Lors de l'emploi de make_oidjoins_check, un attaquant local peut altérer un fichier... Accès administrateur à l'aide de LDAP et RBAC Lorsque RBAC est configuré pour utiliser LDAP, un attaquant local peut obtenir les privilèges root... Cross Site Scripting à l'aide de crochets En incluant un script entre deux caractères crochets, un attaquant distant peut provoquer une attaque de type Cross Site Scripting... Non désinfection de fichier ZIP En utilisant un fichier ZIP spécialement construit, un attaquant peut contourner certains anti-virus... Accès aux anciennes sessions à l'aide de cookies En utilisant des cookies spécialement formés, un attaquant distant peut accéder à la session précédente... Multiples vulnérabilités du modem Le modem modèle 3CRWE754G72-A comporte quatre vulnérabilités... Détection des utilisateurs valides En mesurant le temps de réponse du serveur, un attaquant peut déterminer si un nom de login est valide... LibTIFF : multiples vulnérabilités La bibliothèque LibTIFF comporte plusieurs débordements d'entier et de buffer... Page précédente Page suivanteAccès à la page 1 21 41 61 81 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116