The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
2 Lecture / Ecriture de fichiers par transfert FTP
Lors d'une session FTP sur certains switch Cisco, un attaquant peut lire/écrire sur des fichiers systèmes...
1 Identification à distance d'un noyau Linux 2.4 grâce à ICMP
Un attaquant peut connaître de façon active ou passive, si une machine fonctionne avec un noyau Linux 2.4...
2 Usurpation d'identité d'un serveur web par SSL
Un attaquant peut créer un serveur et se faire passer pour un autre serveur, en affichant l'URL de celui-ci dans la barre d'URL de IE...
2 Usurpation d'identité par non vérification des listes de révocation
Un attaquant peut créer un faux site web et duper un utilisateur en se faisant passer pour un autre, grâce à la non vérification des certificats...
3 Vers Ramen, Ramen worm
Ce bulletin ne présente pas de nouvelle vulnérabilité, mais décrit un vers nommé Ramen Worm qui emploie plusieurs vulnérabilités apparentées...
4 Buffer overflow grâce à 'Web Publisher'
Un buffer overflow de la fonctionnalité 'Web Publisher' de Netscape Enterprise Server permet à un attaquant d'obtenir un accès privilégié à distance...
3 Déni de service à l'aide d'en-têtes mal formées dans des requêtes HTTP
Un attaquant peut obtenir un accès privilégié à distance sur un serveur web iPlanet en envoyant des requêtes HTTP contenant des données trop longues...
4 Double décodage permettant l'exécution de commandes
A l'aide de requêtes mal formées, un attaquant peut exécuter des commandes à distance sur un serveur IIS...
1 Déni de service à l'aide de wildcards dans des commandes FTP
Un attaquant peut mener un déni sur le service FTP d'un serveur IIS en causant une violation d'accès mémoire...
1 Facilitation de connexion au service FTP
A l'aide du service FTP de IIS, un attaquant peut obtenir des informations lui facilitant l'accès au compte Guest...
1 Déni de service à l'aide du protocole FTP placé dans une URL
Un attaquant peut stopper à distance un navigateur Internet Explorer 4 (IE4) en faisant pointer un document HTML vers une URL mal formée...
2 Buffer overflow à l'aide du tag "Version"
Un attaquant peut faire exécuter du code sur une machine distante en utilisant des fichiers d'extension .ASX, reconnus automatiquement par Windows Media Player...
1 Blocage de Apache.exe
Un attaquant peut amener un serveur Apache à refuser tout service web et ainsi mener un déni de service...
1 Buffer overflow à l'aide de 'man'
Un attaquant peut obtenir un accès avec les droits du groupe 'man'...
1 Déni de service et usurpation de CUPS
De multiples vulnérabilités, dont un déni de service, ont été découvertes dans le gestionnaire d'impression CUPS...
2 Lecture de fichiers include
Un attaquant peut lire des fichiers d'include présents sur le serveur...
3 Buffer overflow d'un paramètre de recherche
Un buffer overflow d'un paramètre de recherche de Index Server peut permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur...
1 Outil de téléchargement et de vérification de correctifs
Exceptionnellement, ce bulletin ne décrit pas une vulnérabilité, mais un outil. L'utilitaire "Security Patch Check" permet de télécharger les derniers correctifs de sécurité sous HP-UX et de vérifier s'ils sont bien installés...
2 Blocage de routeurs BGP grâce à la requête UPDATE
A l'aide de données corrompues pour la mise à jour de path, un attaquant peut bloquer des routeurs utilisant le protocole BGP...
3 Buffer overflow du champ NAME dans NIS/YP
Un attaquant peut obtenir un accès avec les droits administrateur sur un serveur NIS/YP...
2 Lecture de mot de passe par kdesu
Un attaquant peut obtenir des mots de passe en lisant les fichiers temporaires générés par kdesu...
2 Déni de service à l'aide de requêtes d'authentification mal formées
En envoyant des requêtes mal formées à un contrôleur de domaine, un attaquant peut empêcher l'authentification et la connexion des utilisateurs qui sont gérés par celui-ci...
2 Accès root par cron
Un attaquant peut obtenir un accès root grace à la commande crontab...
2 Vers sadmind/IIS
Ce bulletin ne présente pas de nouvelle vulnérabilité, mais décrit un vers nommé sadmind/IIS qui emploie plusieurs vulnérabilités apparentées...
2 Login et mot de passe en clair dans un fichier de déboggage
Un attaquant peut récupérer les logins et les mots de passe en clair des utilisateurs dans un fichier de déboggage...
1 Accès non autorisé à l'aide des ZClasses de Zope
Il existe une vulnérabilité dans les droits d'accès des ZClasses de Zope...
1 Ecrasement de fichiers à l'aide de mandb
Une attaque par substitution de fichier temporaire permet à un attaquant d'écraser des fichiers avec les droits de l'utilisateur 'man'...
3 Déni de service à l'aide d'une requête WebDAV
A l'aide d'une requête WebDAV contenant de nombreux caractères ':', un attaquant distant peut mener un déni de service sur le serveur...
2 Déni de service à l'aide d'un paquet SNMP vide
En utilisant un paquet SNMP ne contenant pas de données, un attaquant du réseau peut stopper un commutateur de type Catalyst...
1 Attaque par format en utilisant Minicom
En menant une attaque par format, un attaquant local peut obtenir les droits gid d'uucp...

   

Direct access to page 1 2 3 4 5 6 7 8 10 12 13 14 15 16 17 18 19 20 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996