Historique des vulnérabilités traitées par Vigil@nce : gzexe, zdiff et znew : corruption de fichier Lors de l'utilisation de trois des scripts du paquetage gzip, un attaquant local peut altérer des fichiers... Attaque par format de GNATS Un attaquant pourrait faire exécuter du code dans GNATS à l'aide d'une attaque par format... Samba : déni de service de ms_fnmatch Un attaquant authentifié peut envoyer une requête complexe au serveur Samba, dont le traitement entraîne une surcharge du processeur... Déni de service de RealVNC Un attaquant peut créer plusieurs connexions simultanées afin de stopper RealVNC... Détection de présence de fichier En utilisant un uri "res://", un attaquant peut déterminer si un fichier système est présent sur la machine de l'utilisateur... Buffer overflow de IFRAME, FRAME et EMBED Un attaquant peut créer une page HTML, dont la visualisation provoque l'exécution de code sur la machine... Ruby : lecture des sessions CGI Un attaquant local peut obtenir des informations sur les sessions HTTP créées par le module CGI::FileStore de Ruby... Ruby : déni de service Un attaquant peut employer une requête illicite dans le but de provoquer une boucle infinie dans Ruby... Buffer overflow de Zinf/freeamp Un buffer overflow peut se produire sur la machine des utilisateurs de Zinf/freeamp employant un fichier de playlist illicite... Shadow : modification de champs GECOS Un utilisateur dont le mot de passe a expiré peut tout de même modifier certains de ses champs GECOS... ISC DHCP : attaque par format Un attaquant, disposant d'un serveur DNS illicite, peut provoquer une attaque par format dans dhcp... Apache : déni de service à l'aide d'espaces En créant une requête dont les entêtes commencent par un espace, un attaquant peut mener un déni de service... Cross Site Scripting de Gallery En utilisant un paramètre illicite, un attaquant distant peut mener une attaque de type Cross Site Scripting dans Gallery... Obtention d'informations à l'aide du serveur web Un attaquant autorisé à se connecter sur le serveur d'administration peut obtenir des informations sensibles... Non détection d'archives non sûres Les fichiers ZIP protégés par mot de passe ou ayant plusieurs niveaux d'imbrication ne sont pas toujours détectés comme étant non sûrs... Modification de propriétés de la base Un attaquant peut modifier certaines propriétés de la base de données... Déni de service du serveur web Un attaquant distant peut présenter un certificat client illicite dans le but de stopper le serveur web... lvm : corruption de fichier par lvmcreate_initrd Lors de l'exécution de lvmcreate_initrd un attaquant local peut altérer des fichiers... Authentification incorrecte des utilisateurs avec EAP-TLS Lorsque EAP-TLS est activé, un attaquant peut s'authentifier en présentant un certificat partiellement valide... Gestion incorrecte des séparateurs par MIME-tools Le paquetage PERL MIME-tools ne gère pas correctement certains séparateurs de documents, ce qui peut permettre à un attaquant de faire transiter un virus... Multiples buffer overflow Plusieurs buffer overflow permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code sur la machine... OpenSSL : corruption de fichier par der_chop Un attaquant local peut altérer des fichiers lors de l'utilisation d'un script de OpenSSL... netatalk : corruption de fichier Un attaquant local peut altérer des fichiers lors de l'utilisation d'un script de netatalk... iptables : non chargement de module Dans certains cas, les modules nécessaires à iptables ne sont pas chargés... Obtention de privilèges élevés avec HP OpenView Operations Un attaquant distant peut accéder à HP OpenView Operations... Absence de filtrage de certains contenus Certains contenus web ne sont pas correctement filtrés par les firewalls... IE : affichage d'url incorrect L'url du site à visiter s'affiche incorrectement dans la barre d'état, si elle est dans une table... libxml2 : multiples vulnérabilités Un attaquant peut provoquer des débordements de mémoire dans libxml2... Création de fichiers avec cabextract Lors de l'utilisation de cabextract, des fichiers peuvent être crées sur le système... Page précédente Page suivanteAccès à la page 1 21 41 61 81 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116