L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Déni de service des syncookies
En utilisant un paquet TCP, un attaquant distant peut stopper le système...
Déni de service de syncache
Lorsqu'un service, dont un des paquets est mémorisé par syncache, est redémarré le système peut s'arrêter...
Buffer overflow d'IE par file
En utilisant une url "file://" très longue, un attaquant distant peut exécuter du code avec les droits de l'utilisateur...
Exécution de script par des url de l'historique
En concevant des liens web malicieux, un attaquant distant peut faire exécuter du code javascript...
Exécution de commandes par mail
En exploitant une faille de mail, un attaquant peut exécuter des commandes lui permettant d'accroître ses privilèges sur le système...
Corruption de fichiers avec bulk_mailer
Un attaquant local peut corrompre des fichiers avec les droits des utilisateurs de bulk_mailer...
Cross Site Scripting de Web Search
En utilisant un paramètre de recherche illicite, un attaquant peut mener une attaque de type Cross Site Scripting dans le produit Web Search...
Déni de service d'ISAPI avec une longue url
En employant une longue url, un attaquant distant peut provoquer un déni de service sur le serveur web...
Cross site scripting lors d'une redirection HTTP
En utilisant une redirection HTTP, un attaquant peut mener une attaque de type Cross Site Scripting...
Buffer overflow des entêtes HTTP
En utilisant un entête HTTP malformé et trop long, un attaquant distant peut provoquer un buffer overflow sur le serveur web...
Buffer overflow d'une url portant l'extension .HTR
En utilisant une url trop longue, un attaquant distant peut provoquer un buffer overflow dans l'extension ISAPI HTR...
Cross site scripting de la recherche d'aide pour IIS
Le formulaire de recherche d'aide pour IIS est vulnérable à une attaque de type cross site scripting...
Déni de service à l'aide d'une requête FTP status
En utilisant une requête FTP malformée, un attaquant peut stopper les services FTP et web...
Cross site scripting à l'aide de pages d'erreur
En utilisant des pages d'erreur, un attaquant distant peut mener une attaque de type cross site scripting...
Obtention de privilèges avec une requête chunk encoded
Un attaquant distant, utilisant une requête encodée illicite, peut acquérir des droits sur le serveur...
Buffer overflow lors de l'inclusion de fichiers
En faisant inclure un fichier par le serveur web, un attaquant distant peut provoquer un buffer overflow...
Obtention de privilèges avec une requête chunk encoded
En utilisant une requête encodée illicite, un attaquant peut modifier le contenu de la mémoire, afin par exemple d'acquérir des privilèges sur le serveur...
Lecture de fichiers par le démon in.mond
Par le biais d'une session telnet sur le démon in.mond, un attaquant de l'intranet peut obtenir des informations sensibles du cluster...
Cross Site Scripting d'IMP
Un attaquant peut faire exécuter du script dans un contexte de confiance avec status.php3...
Obtention du chemin d'accès à IMP
A l'aide de requêtes illicites, un attaquant distant peut obtenir le chemin d'accès à la racine d'IMP...
Lecture de fichier local avec OWC
En employant OWC, un attaquant distant peut lire un fichier local...
Exécution de scripts avec la formule HOST d'OWC
En utilisant la formule "=HOST()" d'OWC, un attaquant distant peut faire exécuter des scripts bien que ceux-ci soient désactivés...
Détection de la présence de fichiers avec OWC
En utilisant OWC, un attaquant distant peut détecter si certains fichiers sont présents sur le disque de l'utilisateur...
Lecture du clipboard avec OWC
En utilisant OWC, un attaquant peut obtenir le contenu du clipboard...
Buffer overflow de nom UNC dans MUP
En utilisant un nom d'accès trop long, un attaquant local peut acquérir les privilèges SYSTEM...
Installation de spyware par les BHO
En intégrant un spyware à un BHO, un attaquant distant obtenir des informations sensibles...
Corruption de fichiers avec LogWatch
En utilisant LogWatch, un attaquant local peut modifier des fichiers avec les droits administrateur...
Substitution de lien symbolique par gnokii
En créant un lien symbolique, un attaquant local peut exécuter mgnokiidev et corrompre n'importe quel fichier du système...

   

Accès à la page 1 21 29 30 31 32 33 34 35 36 37 39 41 42 43 44 45 46 47 48 49 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1149