L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
2 Buffer overflow de masqmail
En utilisant des paramètres illicites pour masqmail, un attaquant local peut accroître ses privilèges...
3 Exécution de code dans KDE à l'aide de rlogin ou telnet
En employant une url spéciale, un attaquant distant peut faire exécuter du code avec les privilèges des utilisateurs de KDE...
4 Buffer overflow à l'aide de resources records de type SIG
Les serveurs DNS récursifs sont sujets à un buffer overflow lorsqu'ils traitent des RR de type SIG...
3 Déni de service à l'aide d'un enregistrement SIG
En utilisant un RR de type SIG possédant une date d'expiration illicite, un attaquant distant peut stopper le serveur Bind...
3 Déni de service à l'aide d'un enregistrement OPT
En utilisant un enregistrement de type OPT malicieux, un attaquant peut stopper le serveur DNS Bind...
2 Buffer overflow de traceroute
Le programme traceroute contient un buffer overflow permettant à un attaquant local d'acquérir les privilèges administrateur...
2 Déni de service des interfaces
Un flux TCP malveillant peut altérer la table de routage associée à une interface réseau...
1 Buffer overflow de resLISa
Un attaquant local peut accroître ses privilèges par le biais de resLISa...
3 Buffer overflow de LISa
En utilisant des données trop longues, un attaquant peut provoquer un buffer overflow dans LISa...
1 Déni de service de Pine à l'aide d'emails malformés
En utilisant un entête d'email spécial, un attaquant peut bloquer les boîtes aux lettres des utilisateurs de Pine...
1 Déni de service de pool
Lorsque les ressources mémoires sont faibles, les fonctionnalités pool peuvent bloquer le système...
1 Déni de service du pont Ethernet
Lorsqu'un pont Ethernet est créé à l'aide de packet filter, un attaquant du réseau peut stopper le système...
1 Déni de service avec getrlimit
En employant un paramètre illicite pour la fonction getrlimit, un attaquant local peut mener un déni de service...
2 Buffer overflow de Window Maker lors de visualisation d'image
En utilisant une image spécialement mal formée, un attaquant peut exécuter du code sur la machine...
1 Accès à la mémoire avec luxman
En utilisant luxman, un attaquant local peut accéder en lecture et écriture à la mémoire du système...
1 Corruption de données à l'aide de paquets DNS trop courts
En utilisant des paquets DNS trop courts, un attaquant du réseau pourrait mener un déni de service dans la glibc ou faire transiter des informations provenant de la mémoire...
1 Arrêt du noyau avec lcall
En utilisant une séquence d'instructions assembleur, un attaquant local peut stopper le noyau...
1 Accès au descripteur de la socket réseau de Apache
Un attaquant, autorisé à déposer des programmes sur le serveur web, peut accéder au descripteur de fichier de la socket réseau...
1 Perl : contournement des restrictions du module Safe
Un attaquant peut contourner dans certains cas les restrictions imposées par le module Safe de PERL...
3 Buffer overflow de nslookup
Un attaquant possédant un serveur DNS peut provoquer un buffer overflow sur la machine des utilisateurs de nslookup...
2 Fuite mémoire de ftpd
Une fuite mémoire de ftpd pourrait conduire à un déni de service...
1 Corruption de fichiers avec dump_smutil.sh
Lors de l'utilisation de dump_smutil.sh, un attaquant local peut corrompre des fichiers du système...
2 Accroissement de privilèges à l'aide de map exécutables
Lorsque automount est configuré avec une map exécutable, un attaquant local peut acquérir les privilèges root...
2 Exécution de commandes avec mailx de Mail Mailer
Le module PERL Mail::Mailer peut être amené à faire exécuter des commandes par le biais de mailx...
1 libc : déni de service en bloquant une session TCP
Les appels système de certaines implémentations de la libc peuvent rester indéfiniment bloqués...
2 Déni de service de TruCluster Server Interconnect
Un déni de service est présent dans TruCluster Server Interconnect...
1 Buffer overflow de Apache Benchmark
Plusieurs buffer overflow sont présents dans Apache Benchmark...
1 Multiples vulnérabilités de Abuse
Plusieurs vulnérabilités ont été annoncées dans le jeu Abuse...
3 Buffer overflow du nom de login de iSQL Plus
En utilisant un nom de login trop long, un attaquant peut provoquer un buffer overflow dans iSQL*Plus...

   

Accès à la page 1 21 41 51 52 53 54 55 56 57 58 59 61 63 64 65 66 67 68 69 70 71 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996