L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
3 Buffer overflow de exim à l'aide d'un HELO
En utilisant une commande HELO/EHLO spéciale, un attaquant peut provoquer un buffer overflow...
1 Altération de inetd.conf suite à l'installation d'un patch
Si l'administrateur a installé certains patches concernant cachefs, le fichier /etc/inetd/inetd.conf peut être corrompu...
2 Déni de service de XNFS.NLM
En utilisant un scanner de ports, un attaquant du réseau peut stopper XNFS.NLM...
1 Prédiction des touches pressées à l'aide de /dev/random
En observant le contenu de /dev/random, un attaquant local peut obtenir des informations sur les touches du clavier pressées par l'utilisateur...
1 Buffer overflow de autorespond
Un attaquant pourrait provoquer un buffer overflow dans autorespond...
1 Obtention des règles de URLScan
Un attaquant distant peut deviner les règles de filtrage de URLScan, lorsqu'une authentification par RSA SecureID est aussi activée sur le serveur web...
2 Déni de service de DCE
Un attaquant du réseau peut stopper les fonctionnalités DCE...
1 Intrusion sur le serveur gnuftp.gnu.org
En mars 2003, le serveur gnuftp.gnu.org a subi une intrusion...
2 Perl : Cross Site Scripting de CGI.pm
La fonction start_form proposée par CGI.pm permet de mener une attaque de type Cross Site Scripting...
1 Lecture de fichiers par l'interface de consultation de journaux
Un attaquant, connecté sur l'interface d'administration, peut lire les fichiers du système avec les droits root...
1 Acception de paquetages non signés par up2date
Le logiciel up2date accepte des paquetages ne portant pas de signature GPG...
3 Multiples buffer overflow de XDB
Plusieurs buffer overflow ont été découverts dans la technologie XDB de Oracle...
2 Attaque par format de pam-pgsql
Un attaquant du réseau peut utiliser des paramètres illicites dans le but de provoquer une attaque par format dans libpam-pgsql...
2 Déni de service à l'aide d'un numéro de signal incorrect
Selon la version du système, un attaquant local peut mener un déni de service ou faire exécuter du code en utilisant un numéro de signal illicite...
1 Lecture de mémoire avec iBCS2
Lorsque le support iBCS2 est activé dans le noyau, un attaquant local peut obtenir des portions de données mémoire par l'intermédiaire de statfs...
1 Attaque par format de tcpflow
Un attaquant local peut accroître ses privilèges en utilisant une attaque par format sur tcpflow...
2 Buffer overflow de pcdview ou pcdsvgaview
En utilisant un buffer overflow de pcdsvgaview (ou pcdview), un attaquant local peut acquérir les privilèges administrateur...
2 Multiple Cross Sites Scripting
Plusieurs Cross Site Scripting sont présents dans le serveur BEA WebLogic...
2 Déni de service à l'aide de flux TCP
En envoyant de nombreux paquets destinés à l'adresse IP du Content Services Switch, un attaquant du réseau peut mener un déni de service...
1 Corruption de fichiers par eroaster
Lorsqu'un utilisateur emploie eroaster, un attaquant local peut altérer un fichier avec ses droits...
1 Exécution de commandes lors de la consultation d'une page d'aide
En créant un fichier de configuration, un attaquant local peut acquérir les privilèges de l'utilisateur man...
2 Déni de service en envoyant un paquet OSI
Lorsque le système reçoit un paquet OSI, et que le support OSI est activé, il peut se stopper...
1 Corruption de fichier par rscsi
Un attaquant local peut employer rscsi, un utilitaire de cdrtools/cdrecord, dans le but d'altérer un fichier du système...
2 Multiples vulnérabilités de Postfix
Deux vulnérabilités de Postfix permettent à un attaquant distant d'obtenir des informations ou de mener un déni de service...
3 Déni de service de netfilter
Le firewall noyau peut être sujet à deux dénis de service...
1 Corruption de fichiers par mindi
Un attaquant local peut altérer des fichiers avec les droits des utilisateurs de mindi...
1 Détection de la présence de fichier par l'intermédiaire de rpc.mountd
En cherchant à monter un fichier, un attaquant du réseau peut déterminer si le fichier existe sur le système...
3 Buffer overflow de la fonction realpath
La fonction realpath de la bibliothèque C standard contient un buffer overflow d'un seul caractère...

   

Accès à la page 1 21 41 61 71 72 73 74 75 76 77 78 79 81 83 84 85 86 87 88 89 90 91 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996