Historique des vulnérabilités traitées par Vigil@nce : Déni de service à l'aide de données fragmentées, Rose Attack Un attaquant peut utiliser des sessions de deux fragments dans le but de mener un déni de service... Déni de service de tcpdump En créant des paquets ISAKMP illicites, un attaquant distant peut stopper tcpdump... Obtention du mot de passe par OSSO Un attaquant distant peut obtenir le login et le mot de passe d'un utilisateur de Oracle SSO... Contournement des restrictions à l'aide de ms-its et mk En utilisant les protocoles ms-its et mk, un attaquant distant peut dans certains cas faire exécuter un programme ou accéder à un répertoire... Injection de requêtes dans libpam-pgsql Un attaquant du réseau peut utiliser des paramètres illicites dans le but d'injecter des requêtes SQL dans libpam-pgsql... Contournement de la politique de systrace Lorsque le patch systrace est appliqué au noyau, un attaquant local peut contourner la politique mise en place... Corruption de mémoire par setsockopt En utilisant la fonction setsockopt, un attaquant local peut corrompre la mémoire des systèmes IPv6... Création de fichier avec mysqlbug Le script mysqlbug permet à un attaquant local de créer un fichier avec les droits de l'utilisateur... Corruption de fichiers avec invscoutd Un attaquant local peut utiliser invscoutd dans le but de créer ou altérer un fichier du système avec les droits root... Lecture de fichiers par InterScan WebManager Un attaquant peut utiliser le serveur web de InterScan WebManager pour lire les fichiers présents sur la machine... Multiples vulnérabilités de emil Un attaquant distant peut provoquer des buffer overflow et des attaques par format dans emil... Multiples vulnérabilités de Ecartis Plusieurs vulnérabilités de Ecartis permettent à un attaquant distant de faire exécuter du code sur le serveur ou d'obtenir le mot de passe... dtlogin : exécution de code Un attaquant peut corrompre la mémoire de dtlogin dans le but d'exécuter du code sur le système... Multiples vulnérabilités de Ethereal Plusieurs vulnérabilités de Ethereal permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code sur la machine... Obtention du mot de passe d'installation Un attaquant local peut obtenir le mot de passe de l'administrateur utilisé pour l'installation de NetWare 6.5 Support Pack 1.1... Déni de service de Apache Lorsque Apache écoute sur plusieurs sockets, un attaquant distant peut mener un déni de service... Obtention de mots de passe avec mod_disk_cache Lorsque le module mod_disk_cache est employé, un attaquant local peut obtenir des logins et mots de passe... Accroissement de privilèges à l'aide de make En utilisant make puis les utilitaires LVCB, un attaquant local peut acquérir les droits root... Buffer overflow à l'aide de paquets ICQ En utilisant un paquet ICQ illicite, un attaquant distant peut faire exécuter du code sur RealSecure Network... Non détection du virus Sober.D Le virus Sober.D n'est pas détecté par F-Secure Anti-Virus version 4.52 pour Linux et F-Secure Anti-Virus version 5.41/5.42 pour MIMEsweeper... Déni de service de isakmpd Un attaquant distant peut envoyer des messages ISAKMP illicites dans le but de mener un déni de service sur le démon isakmpd... OpenSSL : dénis de service Trois erreurs de OpenSSL permettent à un attaquant de mener un déni de service sur ses applications... Multiples vulnérabilités de webadmin.nsf Trois vulnérabilités de webadmin.nsf permettent d'obtenir les droits d'administration, de créer des répertoires et de détecter la présence de fichiers... Déni de service à l'aide de données SOAP En utilisant des données complexes, un attaquant distant peut mener un déni de service sur le serveur SOAP... Corruption de mémoire par mod_security En utilisant une requête POST illicite, un attaquant distant peut provoquer un débordement dans mod_security... Buffer overflow de Courier En utilisant des encodages de caractères illicites, un attaquant peut provoquer des buffer overflow dans plusieurs produits de la famille Courier... Vulnérabilités du Web Cache Plusieurs vulnérabilités sont présentes dans Oracle Application Server Web Cache... Accroissement de privilèges à l'aide de xitalk Un attaquant local peut utiliser xitalk pour obtenir les droits du groupe utmp... Usurpation de réponses DNS Les numéros d'identifiant envoyés dans les requêtes DNS par le resolver de Windows sont prédictibles, ce qui permet à un attaquant de faire accepter de fausses réponses DNS... Page précédente Page suivanteAccès à la page 1 21 41 61 81 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116