L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Vulnérabilité des paramètres de lsmcode
L'utilitaire lsmcode peut être sujet à une vulnérabilité lorsque des arguments invalides lui sont passés...
Ordre de recherche des bibliothèques de template.dhcpo incorrect
Les bibliothèques dynamiques employées par template.dhcpo ne sont pas cherchées de manière sûre...
Buffer overflow de Webalizer par des requêtes DNS
En concevant des réponses DNS malicieuses, un attaquant peut exécuter du code sur la machine avec les droits de webalizer...
Buffer overflow de la table Braille de screen
En utilisant une table de correspondance Braille malformée, un attaquant local peut acquérir les privilèges administrateur avec le programme screen...
Obtention des entrées du fichier de mot de passe avec PHP
Un utilisateur pouvant déposer des scripts PHP sur le système peut obtenir les informations contenues dans le fichier des mots de passe...
Exécution de binaires par ld.so
En exploitant une faille de ld.so, un attaquant local peut contourner les restrictions appliquées sur certains binaires...
FreeBSD, HP-UX, Solaris, Tru64 UNIX : élévation de privilèges via stdio
En employant les descripteurs de fichiers, un attaquant local peut élever ses privilèges via les programmes suid ou sgid...
Déni de service avec msync
En employant msync, un attaquant local peut provoquer l'arrêt du système...
Buffer overflow dans Kerberos et AFS d'OpenSSH
En utilisant un buffer overflow, un attaquant local peut acquérir les droits administrateur...
Contournement des règles de Mhonarc
En concevant des e-mails malicieux, un attaquant distant peut faire relayer des scripts par le programme Mhonarc...
Obtention d'informations avec l'option TCP Timestamp
En utilisant l'option TCP Timestamp, un attaquant peut obtenir certaines informations sur un système distant...
Obtention d'informations en détectant la présence du bit PUSH
En détectant si le bit PUSH est présent dans une session, un attaquant peut en déduire certaines informations...
Buffer overflow de Domino par domlog.nsf
En générant des requêtes malicieuses vers le serveur Domino, un attaquant peut faire exécuter du code par celui-ci...
Déni de service par SMB
En envoyant des données malicieuses à destination du service SMB, un attaquant peut mener un déni de service du serveur...
Buffer overflow du paramètre session de dtprintinfo
En employant un long paramètre session avec le programme dtprintinfo, un attaquant local peut acquérir les droits root...
Contournement des restrictions d'accès avec des jointures externes
En utilisant le format ANSI des jointures externes, un attaquant local peut accéder à toutes les tables de la base de données...
Buffer overflow de ddate
En provoquant un débordement de mémoire de ddate, un attaquant local peut exécuter du code pour accroître ses privilèges...
Cross site scripting par la propriété showModelessDialog
En utilisant une redirection HTML et la propriété showModelessDialog, un attaquant distant peut mener une attaque de type Cross Site Scripting...
Cross site scripting par la propriété showModalDialog
En utilisant une redirection HTML et la propriété showModalDialog, un attaquant distant peut mener une attaque de type Cross Site Scripting...
Déni de service en créant des cloned routes
A l'aide de séquences de paquets illicites, un attaquant distant peut surcharger le système...
Buffer overflow de ttsession
Un buffer overflow de ttsession peut permettre à un attaquant local d'accroître ses privilèges...
Déni de service de NFS
En utilisant de nombreux paquets, un attaquant du réseau peut mener un déni de service sur NFS...
Buffer overflow de LANG ou LOCPATH de libc
En provoquant un buffer overflow de libc à l'aide de variables d'environnement, un attaquant local peut accroître ses droits sur le système...
Buffer overflow de dtaction
Un buffer overflow de dtaction peut permettre à un attaquant local d'accroître ses privilèges...
Déni de service d'ypbind lors d'un scan de port
En utilisant nmap, un attaquant du réseau peut stopper ypbind afin de mener un déni de service sur NIS...
Non blocage d'attaque FTP Bounce
Le firewall peut permettre une attaque de type FTP Bounce, alors que le serveur FTP n'est pas sujet à ce type de vulnérabilité...
Buffer overflow du serveur xpilot
En exploitant un débordement de mémoire du serveur xpilot, un attaquant peut exécuter du code sur la machine...
Obtention d'informations par CodeBrws.asp
En passant des requêtes malicieuses au fichier exemple CodeBrws.asp, un attaquant distant peut obtenir des informations sensibles...

   

Accès à la page 1 21 30 31 32 33 34 35 36 37 38 40 42 43 44 45 46 47 48 49 50 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1149