Historique des vulnérabilités traitées par Vigil@nce : Cisco IOS, IOS XE : déni de service via IKE Main Mode Un attaquant peut envoyer des paquets IKE Main Mode vers Cisco IOS ou IOS XE, afin de mener un déni de service... PolarSSL : acceptation de certificat expiré en timezone Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... PolarSSL : acceptation de certificat pas encore valide Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... PolarSSL : acceptation de certificat avec un CA non autorisé pour serveur Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... PolarSSL : acceptation de certificat avec un CA non autorisé pour handshake Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par PolarSSL, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... GnuTLS : acceptation de certificat autosigné Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... GnuTLS : acceptation de certificat avec une extension critique inconnue Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... GnuTLS : acceptation de certificat avec un CA non autorisé pour serveur Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... GnuTLS : acceptation de certificat avec un CA non autorisé pour handshake Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... GnuTLS : acceptation de certificat avec un CA non autorisé à signer Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... GnuTLS : acceptation de certificat avec un CA intermédiaire non autorisé Un attaquant peut créer un certificat illicite, qui est accepté comme étant valide par GnuTLS, afin d'inviter la victime à se connecter sur un serveur en Man-in-the-Middle... Oracle Identity Manager : redirection via backUrl Un attaquant peut tromper l'utilisateur de backUrl de Oracle Identity Manager, afin de le rediriger vers un site illicite... Cacti : injection shell via lib/rrd.php Un attaquant peut injecter des commandes shell via lib/rrd.php, afin d'élever ses privilèges... WordPress Maps Marker Pro : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de WordPress Maps Marker Pro, afin d'exécuter du code JavaScript dans le contexte du site web... Drupal CAS Server : rejeu de ticket Un attaquant, qui a capturé un ticket, peut le rejouer sur Drupal CAS Server, afin d'élever ses privilèges... Drupal Custom Search : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal Custom Search, afin d'exécuter du code JavaScript dans le contexte du site web... Drupal Printer, email and PDF versions : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Drupal Printer, email and PDF versions, afin d'exécuter du code JavaScript dans le contexte du site web... Jasig CAS Server : contournement de l'authentification via Google Accounts Integration Un attaquant peut transmettre des données XML illicites à Jasig CAS Server utilisant Google Accounts Integration, afin de contourner l'authentification... Cisco Web Security Appliance : injection d'entête HTTP Un attaquant peut injecter des entêtes HTTP, pour tromper l'utilisateur de Cisco Web Security Appliance, afin de le rediriger vers un site illicite... Noyau Linux : déréférencement de pointeur NULL via mac80211 Un attaquant peut déréférencer un pointeur NULL dans le module mac80211 du noyau Linux, afin de mener un déni de service... Cisco Unity Connection : Cross Site Scripting Un attaquant peut provoquer un Cross Site Scripting de Cisco Unity Connection, afin d'exécuter du code JavaScript dans le contexte du site web... WordPress Disable Comments : Cross Site Request Forgery Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Disable Comments, afin de forcer la victime à effectuer des opérations... OTRS Help Desk : deux vulnérabilités Un attaquant peut employer plusieurs vulnérabilités de OTRS Help Desk... Noyau Linux : déréférencement de pointeur NULL via rds_ib_laddr_check Un attaquant local peut déréférencer un pointeur NULL dans la fonction rds_ib_laddr_check() du noyau Linux, afin de mener un déni de service... Noyau Linux : utilisation de mémoire libérée via AIO ioctx_alloc Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans la fonction AIO ioctx_alloc() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code... ModSecurity : contournement via Chunked Un attaquant peut employer des données HTTP Chunked, afin de contourner les règles de ModSecurity... Apache httpd : contournement de mod_headers unset Un attaquant peut employer des données HTTP Chunked, afin de contourner la directive "RequestHeader unset" de Apache httpd mod_headers... Cacti : injection SQL de graph_xport.php Un attaquant peut provoquer une injection SQL dans graph_xport.php de Cacti, afin de lire ou modifier des données... WordPress Business Intelligence : upload de fichier Un attaquant peut uploader un fichier illicite sur WordPress Business Intelligence, afin par exemple de déposer un Cheval de Troie... Noyau Linux : déni de service via arch_dup_task_struct Un attaquant local peut employer une séquence d'instructions PowerPC sur le noyau Linux, afin de mener un déni de service... Page précédente Page suivanteAccès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113