The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
wvWare, AbiWord : buffer overflow
Un attaquant peut créer un fichier Microsoft Word illicite provoquant un buffer overflow dans wvWare...
Lecture de fichier avec mod_authz_svn
Lorsque le module mod_authz_svn de Subversion est utilisé, un attaquant local peut lire les fichiers d'un dépôt/repository...
Cross Site Scripting de SqWebMail
Un attaquant peut envoyer un email illicite dans le but de provoquer une attaque de type Cross Site Scripting sur les machines des utilisateurs de SqWebMail...
Lecture de fichiers à l'aide de mailreader
Un attaquant peut employer mailreader afin de lire des fichiers situés sur le serveur...
Cross Site Scripting de webapps-simple
Un Cross Site Scripting est présent dans l'application exemple "webapps-simple"...
Obtention des droits d'administration de Calendar Server
Un attaquant peut obtenir les droits d'administration de Calendar Server par l'intermédiaire de Sun Java System Portal Server...
Multiples vulnérabilités corrigées dans Mozilla 1.7
La version 1.7 de Mozilla a corrigé plusieurs vulnérabilités...
HP-UX : vulnérabilités de xfs et stmkfont
Un attaquant distant peut utiliser des vulnérabilités de xfs et stmkfont pour exécuter du code sur la machine...
Buffer overflow de DCE
Lorsque le service RPC de DCE reçoit un paquet illicite, un buffer overflow se produit...
Buffer overflow de Samba
Deux débordements de Samba peuvent permettre à un attaquant distant de faire exécuter du code, ou de mener un déni de service, sur le serveur...
Corruption de fichier avec nessus-adduser
Lors de l'emploi de la commande nessus-adduser, un attaquant local peut altérer un fichier avec les droits de l'administrateur...
Déni de service de SVM
Un attaquant local peut stopper le système en utilisant SVM...
Déni de service en important un certificat
Un attaquant peut créer un certificat invalide, dont l'importation empêche la navigation sécurisée...
Vulnérabilité de DHCP sur Speed Touch
Le serveur DHCP du modem Alcatel Speed Touch comporte une vulnérabilité...
DNS spoofing en envoyant des réponses DNS
Un attaquant distant peut envoyer des réponses DNS illicites qui seront acceptées par certaines implémentations, notamment par Windows XP et 2000...
Attaque par format de mod_ssl
Une attaque par format de mod_ssl, lorsqu'il est utilisé avec mod_proxy, pourrait permettre à un attaquant distant de faire exécuter du code...
Multiples vulnérabilités de Windows
Plusieurs vulnérabilités de Windows permettent à un attaquant local ou distant d'exécuter du code sur la machine ou de mener un déni de service...
PHP : corruption de mémoire et Cross Site Scripting
Deux vulnérabilités de PHP peuvent permettre à un attaquant distant de corrompre la mémoire pour faire exécuter du code, ou de mener une attaque de type Cross Site Scripting...
Buffer overflow de xfs
Un attaquant local peut accroître ses privilèges à l'aide de xfs...
Multiples vulnérabilités de Bugzilla
Plusieurs vulnérabilités de Bugzilla permettent à un attaquant d'obtenir des informations ou d'accroître ses privilèges...
Multiples vulnérabilités de IE et OE
Plusieurs vulnérabilités de Internet Explorer et Outlook Express peuvent être utilisées pour faire exécuter du code sur la machine de l'utilisateur...
Buffer overflow de Adobe Acrobat Reader
Un buffer overflow de Adobe Acrobat Reader peut permettre à un attaquant de faire exécuter du code sur la machine d'un utilisateur ouvrant un document illicite...
Ouverture automatique de documents par Word
Lorsque Word est configuré comme logiciel d'édition de messagerie associé à Outlook, un document illicite peut être automatiquement ouvert...
Création de fichier temporaire prédictible
Un attaquant peut créer un fichier temporaire dans le répertoire %TEMP% pour y accéder dans un contexte local...
Partage d'informations entre applets Java
Deux applets Java provenant de deux sites distincts peuvent s'échanger des informations...
Attaque par format de SSLtelnet
Un attaquant distant peut provoquer une attaque par format dans SSLtelnet afin de faire exécuter du code sur le serveur...
Exécution de code à l'aide du protocole shell
En utilisant le protocole "shell:", spécifique à Windows, un attaquant peut faire exécuter du code sur les machines des navigateurs...
Déni de service lors de la réparation
Lorsque l'antivirus désinfecte une archive contenant un virus, un déni de service peut se produire...
Indication d'heure incorrecte par le serveur NTP
Lorsqu'un client NTP interroge un serveur, il peut obtenir dans certains cas une heure incorrecte...

   

Direct access to page 1 21 41 61 81 90 91 92 93 94 95 96 97 98 100 102 103 104 105 106 107 108 109 110 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1036