The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service par Synflood
Un attaquant peut mener un déni de service sur les ports TCP du firewall...
Déni de service de xdm
Un attaquant du réseau peut envoyer une requête XDMCP illicite afin de mener un déni de service...
Cross Site Scripting et Spoofing avec OWA
Un attaquant peut faire exécuter un script et usurper des pages web avec Outlook Web Access...
Disponibilité du SP2
Le Service Pack 2 pour Windows XP est disponible...
xine : buffer overflow d'un MRL vcd
En utilisant un MRL "vcd://" trop long, un attaquant distant peut provoquer un débordement dans xine...
SpamAssassin : déni de service
Un attaquant peut créer un message illicite dans le but de surcharger SpamAssassin...
Corruption de fichier avec Shorewall
Un attaquant local peut altérer un fichier du système lors de l'exécution de Shorewall...
Corruption de données avec HP Process Resource Manager
Lorsque HP Process Resource Manager est installé, un attaquant local peut corrompre des données...
Prédictibilité des ISN TCP
Un attaquant peut prédire les numéros initiaux de séquence TCP afin d'usurper des sessions...
Noyau Linux : obtention de mémoire noyau avec usb
Le driver usb n'initialise pas la mémoire noyau avant de la ré-employer. Un attaquant local peut alors obtenir des portions de la mémoire du noyau...
Obtention d'informations sur Itanium
Un attaquant local, sur une machine ia64, peut lire le contenu des registres des autres processus...
Passage de plusieurs paramètres aux programmes
Un attaquant peut créer un uri provoquant l'exécution d'un programme en lui fournissant plusieurs paramètres...
Usurpation d'extension de fichier
En utilisant le caractère nul, un attaquant peut usurper l'extension d'un fichier...
libpng : multiples vulnérabilités
Plusieurs vulnérabilités de libpng permettent à un attaquant de faire exécuter du code ou de mener un déni de service...
Permissions incorrectes sur /proc/scsi/qla2300/HbaApiNode
Les permissions de /proc/scsi/qla2300/HbaApiNode sont incorrectes, et permettent à un attaquant local de mener un déni de service...
Déni de service sur Itanium
Un attaquant local, sur une machine Itanium, peut provoquer l'emploi d'un pointeur NULL dans le but de stopper le système...
GNOME VFS : exécution de code
Lors de l'ouverture d'un URI géré par GNOME VFS, du code peut s'exécuter sur la machine de l'utilisateur...
Lecture de mémoire noyau
Un attaquant local peut provoquer une erreur lors de la conversion des offsets de fichier 64 bit en 32 bit. Cette erreur lui permet de lire la mémoire du noyau...
Lecture de mémoire avec une carte E1000
Le driver réseau e1000 permet à un attaquant local d'obtenir des portions de la mémoire noyau...
Obtention d'informations par une applet Java avec XSLT, XML sniffing
Lorsqu'une applet Java emploie le moteur XSLT, une autre applet peut accéder à ses données...
Déni de service de GnuTLS
En créant une chaîne de certification très longue, un attaquant peut mener un déni de service dans GnuTLS...
Corruption de mémoire à l'aide d'une image GIF
Un attaquant peut créer une image au format GIF qui provoque une double libération de mémoire. La mémoire est alors corrompue ce qui conduit à un déni de service ou à l'exécution de code...
Cross Site Scripting de IMP
Lorsqu'un utilisateur consulte ses emails par l'intermédiaire de l'interface web de IMP, une attaque de type Cross Site Scripting peut se produire...
Accroissement de privilèges à l'aide de dbsnmp
Un attaquant local possédant les droits de l'utilisateur oracle peut obtenir les droits de l'administrateur...
Usurpation de site à l'aide de XUL
En utilisant un fichier XUL, un attaquant peut usurper la présentation d'un site web...
Buffer overflow de ASN.1
Un attaquant peut provoquer un buffer overflow dans VPN-1, afin d'exécuter du code sur la machine...
SoX : buffer overflow de fichier WAV
Lors de l'ouverture d'un fichier WAV illicite, deux buffer overflow peuvent se produire dans SoX...
Disponibilité du Service Pack 1
Le SP1 est disponible pour Office 2003...
Usurpation de nom et de certificat de domaine
Un attaquant peut créer une page web dont le contenu semble provenir d'un site de confiance...

   

Direct access to page 1 21 41 61 81 91 92 93 94 95 96 97 98 99 101 103 104 105 106 107 108 109 110 111 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1092