Historique des vulnérabilités traitées par Vigil@nce : Apache Tomcat : déni de service via Accept-Language Un attaquant peut employer un entête HTTP Accept-Language illicite, afin de provoquer une boucle infinie dans Apache Tomcat... Apache Tomcat : création de fichier via tempdir Un attaquant, autorisé à déposer une application illicite sur Apache Tomcat, peut créer des fichiers hors du répertoire temporaire... Wireshark : corruption de mémoire via pcap-ng Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code... OpenSSH : obtention d'information via Legacy Certificates Lorsque l'administrateur a généré des certificats de type "Legacy" avec OpenSSH 5.6/5.7, le champ Nonce contient 32 octets de la mémoire du processus ssh-keygen... BMC Performance : exécution de code via BGS_MULTIPLE_READS Un attaquant peut envoyer une commande illicite vers BMC Performance (BMC PATROL Agent), afin de faire exécuter du code avec les privilèges du système... glibc : élevation de privilèges via PATH et ORIGIN Un attaquant local peut employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid... OpenJDK, IcedTea6 : contournement de signature JNLP Un attaquant peut créer une application Java JNLP qui n'est pas totalement signée, et qui n'est pas bloquée par la version de OpenJDK compilée avec IcedTea6... Aruba Mobility Controller : deux vulnérabilités Un attaquant peut employer deux vulnérabilités de Aruba Mobility Controller, afin de mener un déni de service ou de contourner l'authentification... Java JRE : déni de service via un réel Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java... PostgreSQL : buffer overflow de intarray Lorsque le module intarray est installé sur PostgreSQL, un attaquant authentifié peut provoquer un débordement, afin de faire exécuter du code... HP OpenView Performance Insight Server : exécution de code Un attaquant distant peut employer un compte caché de HP OpenView Performance Insight Server, afin de faire exécuter du code... VLC : corruption de mémoire via MKV Un attaquant peut inviter la victime à ouvrir un fichier MKV illicite avec VLC, afin d'exécuter du code sur sa machine... IBM DB2 9.1 : quatre vulnérabilités Un attaquant peut employer quatre vulnérabilités d'IBM DB2, afin d'exécuter du code ou des fonctionnalités privilégiées... IE : injection de script via MHTML Un attaquant peut inviter la victime à consulter une page HTML illicite contenant un uri mhtml injectant du code JavaScript dans la réponse d'un site web, afin par exemple d'obtenir des informations... Dotclear : injection SQL de Clearbricks Un attaquant peut injecter des données dans une requête SQL, via la classe Clearbricks dbLayer de Dotclear... RealPlayer : buffer overflow de vidplin.dll Un attaquant peut inviter la victime à visualiser une vidéo AVI illicite avec RealPlayer, afin faire exécuter du code sur sa machine... AIX, EMC NetWorker : accès à RPC Un attaquant du réseau peut usurper des paquets UDP, afin d'altérer les services RPC de AIX ou EMC NetWorker, ou d'obtenir des informations... Opera : quatre vulnérabilités Un attaquant peut inviter la victime à consulter un site illicite avec Opera, afin de faire exécuter du code sur sa machine ou d'obtenir des informations... ISC DHCP : déni de service via DHCPv6 Decline Un attaquant peut envoyer un paquet DHCPv6 Decline suivi d'un paquet normal, afin de stopper ISC DHCP... libuser : mot de passe par défaut Lorsqu'un utilisateur LDAP est créé par l'intermédiaire de libuser sans préciser de mot de passe, son mot de passe par défaut est fixe... Symantec AntiVirus : vulnérabilités de Intel Alert Plusieurs vulnérabilités de Intel Alert Management System permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code... OpenOffice.org : multiples vulnérabilités Un attaquant peut inviter la victime à ouvrir un document illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine... Cisco Content Services Gateway : deux vulnérabilités Un attaquant peut employer deux vulnérabilités de Cisco Content Services Gateway, afin de contourner la politique de sécurité ou de mener un déni de service... Panda Internet Security : deux vulnérabilités Un attaquant local peut employer deux IOCTL sur des pilotes Panda Internet Security, afin de mener un déni de service ou de faire exécuter du code... TYPO3 : Cross Site Scripting de Media/dam Un éditeur TYPO3 authentifié peut provoquer un Cross Site Scripting dans l'extension Media/dam... FFmpeg : trois vulnérabilités Un attaquant peut provoquer plusieurs débordements dans FFmpeg afin de mener un déni de service ou de faire exécuter du code sur la machine de la victime... VLC : buffer overflow via un sous-titre Un attaquant peut inviter la victime à ouvrir un fichier MKV illicite avec VLC, afin d'exécuter du code sur sa machine... Opera : débordement d'entier de SELECT OPTION Un attaquant peut créer un document HTML contenant une grande liste déroulante, afin de créer un débordement d'entier, conduisant à un déni de service ou à l'exécution de code... OpenJDK, IcedTea6 : lecture de propriété Un attaquant peut créer une application Java JNLP lisant certaines propriétés, sans être bloquée par la version de OpenJDK compilée avec IcedTea6... Noyau Linux : buffer overflow de USB IO-Warrior Lorsqu'un USB Code Mercenaries IO-Warrior est installé, un attaquant local peut provoquer un buffer overflow, afin de mener un déni de service ou éventuellement de faire exécuter du code... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114