L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Buffer overflow à l'aide d'une TSIG en TCP
En utilisant une TSIG dans une requête TCP valide, un attaquant distant peut provoquer un buffer overflow lors de la génération de la réponse...
Attaque par format de nslookupComplain
En produisant une attaque par format dans la fonction nslookupComplain, un attaquant distant pourrait exécuter du code sur le serveur...
Buffer overflow de nslookupComplain
En produisant un buffer overflow dans la fonction nslookupComplain, un attaquant distant pourrait exécuter du code sur le serveur...
Attaque par format de la fonction d'aide 'man'
Le paquetage 'man' (pages d'aide) serait vulnérable à une attaque par format...
Attaque par format du serveur NCP mars_nwe
Le service NCP Mars_nwe pour Linux serait vulnérable à une attaque par format à distance...
Attaque par format de wu-ftp
En utilisant une attaque par format du mode debug de wu-ftp, un attaquant pourrait exécuter du code sur le serveur...
Blocage du serveur avec de requêtes REVLOG
En utilisant des requêtes REVLOG, un attaquant peut bloquer le serveur web...
Déni de service à l'aide d'un mutex
En monopolisant une ressource, un attaquant local peut empêcher les services réseau de fonctionner...
Blocage du serveur avec '../'
En utilisant de très nombreux '../', un attaquant pourrait bloquer le serveur web...
Listage de répertoire avec une requête INDEX
En employant une méthode INDEX, un attaquant peut lister le contenu d'un répertoire du serveur web...
Buffer overflow dans la politique SMTP
En utilisant une adresse email spécialement malformée, un attaquant peut provoquer un buffer overflow sur le serveur...
Obtention de mot de passe avec kdesu
Lorsque kdesu est employé, le mot de passe de l'utilisateur peut être obtenu par un attaquant...
Attaque par format de icecast
Une attaque par format de icecast peut permettre à un attaquant distant de faire exécuter du code sur le serveur...
Buffer overflow de TinyProxy
Un buffer overflow de TinyProxy peut permettre à un attaquant distant de faire exécuter du code sur le serveur...
Obtention des mots de passes encodés de MySQL
En utilisant une commande SQL, un attaquant peut obtenir les mots de passe encodés des utilisateurs...
Déni de service de libICE
En envoyant un paquet incorrect aux programmes utilisant libICE, un attaquant distant peut provoquer son arrêt...
Buffer overflow de jaZip
Un buffer overflow de jaZip peut permettre à un attaquant local d'acquérir les droits root...
Acceptation de paquets TCP ayant le bit ECE par ipfw
Les paquets TCP ayant le bit ECE actif peuvent être acceptés dans une connexion 'established' de ipfw/ip6fw...
Buffer overflow de la commande SELECT de MySQL
Un buffer overflow de MySQL peut permettre à un attaquant d'acquérir les droits de MySQL...
Buffer overflow de micq
Le programme micq contient un buffer overflow pouvant permettre à un attaquant distant de faire exécuter du code sur le client...
Lecture de fichiers avec JSP
En utilisant des fichiers portant l'extension jsp ou sqljsp, un attaquant peut lire un fichier présent sur le serveur...
Arrêt du serveur avec des url https
Sun a annoncé des défauts de stabilité dans les serveurs web iPlanet gérant des url de type https...
Surcharge du cache à l'aide d'url inexistantes
En employant des urls inexistantes, un attaquant peut surcharger le cache...
Lecture de /etc/shadow avec sash
Lorsque sash est installé sur le système, le fichier /etc/shadow peut être lu par tous les utilisateurs du système...
Lecture des fichiers encryptés
Lors du chiffrement d'un fichier, un fichier temporaire est crée, et celui-ci n'est pas correctement effacé...
Modification de fichiers avec webmin
Différentes attaques par liens symboliques sur webmin peuvent permettre à un attaquant local de corrompre des fichiers avec les droits administrateur...
Buffer overflow de cu
Un buffer overflow de cu pourrait permettre à un attaquant local d'accroître ses privilèges...
Buffer overflow du paramètre connect de oidmon
En utilisant un buffer overflow du programme oidmon, un attaquant local peut acquérir les droits de l'utilisateur oracle...
Déni de service avec des licences limitées
Lorsque Firewall-1 dispose d'une licence limitée, un attaquant peut provoquer un déni de service sur la console...
Contournement des directives de répertoire avec le module PHP
Lorsque le module PHP est installé sur un serveur Apache, un attaquant peut employer une requête OPTIONS pour contourner les directives de répertoire...

   

Accès à la page 2 4 5 6 7 8 9 10 11 12 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1022