Historique des vulnérabilités traitées par Vigil@nce : WordNet : exécution de code Plusieurs vulnérabilités de WordNet peuvent être employées par un attaquant pour faire exécuter du code... IE : vulnérabilités de multiples ActiveX de septembre 2008 Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code... VMware : multiples vulnérabilités Plusieurs vulnérabilités affectent les produits VMware ACE, ESX, Player, Server et Workstation... Solaris : déni de service sous Sparc/Netra Un attaquant local peut mener un déni de service sur Sun Netra T5220 ou SPARC Enterprise T5140/T5240... IE : vulnérabilités de multiples ActiveX d'août 2008 Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code... Noyau Linux : utilisation de SBNI Un attaquant local privilégié peut utiliser le driver SBNI même s'il ne possède pas la capacité CAP_NET_ADMIN... Solaris : création de canal caché Un attaquant local peut faire échanger des informations entre deux processus, même si un cloisonnement est en place (Solaris Trusted Extensions ou zone)... BGP : détournement de trafic Un attaquant peut modifier les routes BGP afin de capturer du trafic... Red Hat Directory Server : multiples vulnérabilités Plusieurs vulnérabilités ont été annoncées dans Red Hat Directory Server, la plus grave pouvant conduire à l'exécution de code... Solaris : déni de service de NFS RPC Un attaquant local privilégié peut mener un déni de service sur NFS... OpenOffice : corruption de mémoire sur 64bit Un attaquant peut créer un document illicite conduisant à l'exécution de code sur une plateforme 64 bit... HP Enterprise Discovery : escalade de privilèges Un attaquant distant peut récupérer des droits privilégiés sur une machine possédant HP Enterprise Discovery... xine-lib : multiples vulnérabilités Plusieurs vulnérabilités de xine-lib permettent à un attaquant de mener un déni de service ou de faire exécuter du code sur la machine de la victime... GRUB, LILO, TrueCrypt : obtention du mot de passe Une vulnérabilité de GRUB, LILO et TrueCrypt permet à un attaquant local d'obtenir le mot de passe saisi au démarrage du système... Samba : contournement de restrictions via group_mapping.tdb Un attaquant local peut avoir accès au fichier "group_mapping.tdb", afin de récupérer et modifier des informations concernant les "groupes" Samba... LibTIFF : exécution de code via LZW Un attaquant peut créer une image TIFF illicite afin de provoquer l'exécution de code sur la machine de la victime affichant cette image avec une application liée à LibTIFF... GnuTLS : déni de service de gnutls_handshake Un attaquant peut redemander un handshake afin de stopper les applications liées à GnuTLS... ipsec-tools : vulnérabilités multiples Plusieurs vulnérabilités ont été découvertes dans ipsec-tools... Noyau Linux : déni de service via sctp_setsockopt_auth_key Un attaquant distant peut utiliser la fonction "sctp_setsockopt_auth_key" de façon illégitime afin de créer un déni de service sur la machine de la victime... Sun Solaris : déni de service via NFS Un attaquant local peut utiliser le serveur NFS de façon illégitime afin de créer un déni de service... NetBSD : déni de service via paquet PPPoE Un attaquant peut envoyer un paquet PPPoE malformé à une victime afin de générer un déni de service... Ruby : déni de service via REXML Un attaquant peut créer un fichier XML illégitime afin de créer un déni de service sur la machine de sa victime... Novell iPrint : vulnérabilités multiples Plusieurs vulnérabilités ont été découvertes dans le client Novell iPrint... Novell iPrint client : récupération d'informations sensibles Un attaquant distant peut utiliser le contrôle ActiveX "GetFileList()" pour récupérer les images contenues dans certains répertoires tels que "Mes images", sans avoir besoin du nom d'utilisateur de la victime... Windows : buffer overflow via WMS nskey.dll Un attaquant distant peut créer un site malicieux, appelant l'activeX de Windows Media Services pour créer un débordement et ainsi exécuter du code sur la machine de la victime... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113