Historique des vulnérabilités traitées par Vigil@nce : Noyau Linux : corruption de mémoire de pppol2tp_recvmsg Un attaquant peut établir une session L2TP pour mener un déni de service ou éventuellement faire exécuter du code sur le système... ClamAV : corruption de mémoire via Petite Un attaquant peut créer un fichier Petite illicite afin de mener un déni de service ou de faire exécuter du code dans ClamAV... Solaris : déni de service de e1000g Un attaquant distant peut bloquer le driver e1000g afin que le système ne reçoive plus les paquets entrants... Horde : Cross Site Scripting Un attaquant peut provoquer trois Cross Site Scripting dans les produits Horde... Vim : exécution de commandes Plusieurs vulnérabilités permettent à un attaquant de faire exécuter des commandes lorsque la victime ouvre un fichier illicite avec Vim... Solaris : élévation de privilèges via SIOCSIPMSFILTER Un attaquant local peut provoquer un débordement d'entier en utilisant l'ioctl SIOCSIPMSFILTER afin de faire exécuter du code dans le noyau... Solaris : déni de service sur UltraSPARC T2 Sur un processeur Sun UltraSPARC T2 ou UltraSPARC T2+, un attaquant local peut stopper le système... Solaris : déni de service d'Event Port Un attaquant local peut stopper le système via une application utilisant l'API Event Port... Opera : deux vulnérabilités Deux vulnérabilités d'Opera permettent à un attaquant de lire le contenu d'une image, ou de modifier le contenu d'un cadre... Xorg, XFree : multiples vulnérabilités Plusieurs vulnérabilités de Xorg et XFree permettent à un attaquant local d'élever ses privilèges... Apache httpd : déni de service de mod_proxy Un serveur web illicite peut retourner de nombreuses réponses intermédiaires afin de saturer la mémoire du module mod_proxy... FreeType2 : exécution de code Un attaquant peut employer plusieurs vulnérabilités de FreeType2 afin d'exécuter du code avec les droits de l'application... Windows : déni de service de PGM Un attaquant peut envoyer des paquets PGM vers le système afin d'y mener deux dénis de service... Windows : déni de service de l'Active Directory Un attaquant peut envoyer une requête LDAP illicite afin de mener un déni de service sur l'Active Directory, ADAM ou AD LDS... Windows : exécution de code via WINS Un attaquant peut envoyer un paquet WINS illicite afin de faire exécuter du code sur le serveur WINS... Windows : exécution de code via Bluetooth Un attaquant peut envoyer de nombreux paquets Bluetooth afin de faire exécuter du code sur le système... Windows : vulnérabilités de DirectX Un attaquant peut employer deux vulnérabilités de DirectX afin de faire exécuter du code sur la machine... Internet Explorer : exécution de code via substringData Un attaquant peut créer une page web utilisant la méthode substringData() afin de faire exécuter du code sur la machine de la victime lors de la visite du site web... QuickTime : multiples vulnérabilités Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code... OpenOffice : débordement d'entier de rtl_allocateMemory Un attaquant peut créer un document illicite provoquant un débordement dans OpenOffice afin de faire exécuter du code... Net-SNMP, UCD-SNMP, Cisco : contournement de l'authentification Un attaquant peut contourner l'authentification SNMPv3 implémentée dans des produits Cisco, Net-SNMP et UCD-SNMP... Noyau Linux : buffer overflow de DCCP Un attaquant peut envoyer des données DCCP trop longues afin de provoquer un débordement conduisant à l'exécution de code... Noyau Linux : vulnérabilités d'ASN.1 Un attaquant peut envoyer des données ASN.1 spéciales afin de provoquer un déni de service ou l'exécution de code... GraphicsMagick : multiples vulnérabilités Un attaquant peut créer des images illicites afin de mener un déni de service dans GraphicsMagick et éventuellement de faire exécuter du code avec les droits de la victime... Solaris, RHEL : déni de service de Sun Service Tag Un attaquant local peut employer Service Tag registry pour remplir la partition /var... Asterisk-Addons : déni de service de ooh323 Un attaquant peut se connecter sur le port TCP du driver ooh323 de Asterisk-Addons afin de le stopper... Cisco PIX/ASA : multiples vulnérabilités Plusieurs vulnérabilités de Cisco PIX/ASA permettent à un attaquant de mener un déni de service ou de contourner les ACLs... VMware : élévations de privilèges Plusieurs vulnérabilités des produits VMware permettent à un attaquant d'élever ses privilèges... Kaspersky AV, IS : élévation de privilèges via kl1.sys Un attaquant local peut employer un débordement de kl1.sys afin d'obtenir les privilèges du système... Evolution : buffer overflow via iCalendar Un attaquant peut envoyer un email avec un attachement iCalendar afin de faire exécuter du code sur la machine de la victime... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114