History of vulnerabilities analyzed by Vigil@nce: Déni de service par Synflood Un attaquant peut mener un déni de service sur les ports TCP du firewall... Déni de service de xdm Un attaquant du réseau peut envoyer une requête XDMCP illicite afin de mener un déni de service... Cross Site Scripting et Spoofing avec OWA Un attaquant peut faire exécuter un script et usurper des pages web avec Outlook Web Access... Disponibilité du SP2 Le Service Pack 2 pour Windows XP est disponible... xine : buffer overflow d'un MRL vcd En utilisant un MRL "vcd://" trop long, un attaquant distant peut provoquer un débordement dans xine... SpamAssassin : déni de service Un attaquant peut créer un message illicite dans le but de surcharger SpamAssassin... Corruption de fichier avec Shorewall Un attaquant local peut altérer un fichier du système lors de l'exécution de Shorewall... Corruption de données avec HP Process Resource Manager Lorsque HP Process Resource Manager est installé, un attaquant local peut corrompre des données... Prédictibilité des ISN TCP Un attaquant peut prédire les numéros initiaux de séquence TCP afin d'usurper des sessions... Noyau Linux : obtention de mémoire noyau avec usb Le driver usb n'initialise pas la mémoire noyau avant de la ré-employer. Un attaquant local peut alors obtenir des portions de la mémoire du noyau... Obtention d'informations sur Itanium Un attaquant local, sur une machine ia64, peut lire le contenu des registres des autres processus... Passage de plusieurs paramètres aux programmes Un attaquant peut créer un uri provoquant l'exécution d'un programme en lui fournissant plusieurs paramètres... Usurpation d'extension de fichier En utilisant le caractère nul, un attaquant peut usurper l'extension d'un fichier... libpng : multiples vulnérabilités Plusieurs vulnérabilités de libpng permettent à un attaquant de faire exécuter du code ou de mener un déni de service... Permissions incorrectes sur /proc/scsi/qla2300/HbaApiNode Les permissions de /proc/scsi/qla2300/HbaApiNode sont incorrectes, et permettent à un attaquant local de mener un déni de service... Déni de service sur Itanium Un attaquant local, sur une machine Itanium, peut provoquer l'emploi d'un pointeur NULL dans le but de stopper le système... GNOME VFS : exécution de code Lors de l'ouverture d'un URI géré par GNOME VFS, du code peut s'exécuter sur la machine de l'utilisateur... Lecture de mémoire noyau Un attaquant local peut provoquer une erreur lors de la conversion des offsets de fichier 64 bit en 32 bit. Cette erreur lui permet de lire la mémoire du noyau... Lecture de mémoire avec une carte E1000 Le driver réseau e1000 permet à un attaquant local d'obtenir des portions de la mémoire noyau... Obtention d'informations par une applet Java avec XSLT, XML sniffing Lorsqu'une applet Java emploie le moteur XSLT, une autre applet peut accéder à ses données... Déni de service de GnuTLS En créant une chaîne de certification très longue, un attaquant peut mener un déni de service dans GnuTLS... Corruption de mémoire à l'aide d'une image GIF Un attaquant peut créer une image au format GIF qui provoque une double libération de mémoire. La mémoire est alors corrompue ce qui conduit à un déni de service ou à l'exécution de code... Cross Site Scripting de IMP Lorsqu'un utilisateur consulte ses emails par l'intermédiaire de l'interface web de IMP, une attaque de type Cross Site Scripting peut se produire... Accroissement de privilèges à l'aide de dbsnmp Un attaquant local possédant les droits de l'utilisateur oracle peut obtenir les droits de l'administrateur... Usurpation de site à l'aide de XUL En utilisant un fichier XUL, un attaquant peut usurper la présentation d'un site web... Buffer overflow de ASN.1 Un attaquant peut provoquer un buffer overflow dans VPN-1, afin d'exécuter du code sur la machine... SoX : buffer overflow de fichier WAV Lors de l'ouverture d'un fichier WAV illicite, deux buffer overflow peuvent se produire dans SoX... Disponibilité du Service Pack 1 Le SP1 est disponible pour Office 2003... Usurpation de nom et de certificat de domaine Un attaquant peut créer une page web dont le contenu semble provenir d'un site de confiance... Previous page Next pageDirect access to page 1 21 41 61 81 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113