The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
1 gzexe, zdiff et znew : corruption de fichier
Lors de l'utilisation de trois des scripts du paquetage gzip, un attaquant local peut altérer des fichiers...
1 Attaque par format de GNATS
Un attaquant pourrait faire exécuter du code dans GNATS à l'aide d'une attaque par format...
2 Samba : déni de service de ms_fnmatch
Un attaquant authentifié peut envoyer une requête complexe au serveur Samba, dont le traitement entraîne une surcharge du processeur...
2 Déni de service de RealVNC
Un attaquant peut créer plusieurs connexions simultanées afin de stopper RealVNC...
1 Détection de présence de fichier
En utilisant un uri "res://", un attaquant peut déterminer si un fichier système est présent sur la machine de l'utilisateur...
3 Buffer overflow de IFRAME, FRAME et EMBED
Un attaquant peut créer une page HTML, dont la visualisation provoque l'exécution de code sur la machine...
1 Ruby : lecture des sessions CGI
Un attaquant local peut obtenir des informations sur les sessions HTTP créées par le module CGI::FileStore de Ruby...
2 Ruby : déni de service
Un attaquant peut employer une requête illicite dans le but de provoquer une boucle infinie dans Ruby...
2 Buffer overflow de Zinf/freeamp
Un buffer overflow peut se produire sur la machine des utilisateurs de Zinf/freeamp employant un fichier de playlist illicite...
1 Shadow : modification de champs GECOS
Un utilisateur dont le mot de passe a expiré peut tout de même modifier certains de ses champs GECOS...
1 ISC DHCP : attaque par format
Un attaquant, disposant d'un serveur DNS illicite, peut provoquer une attaque par format dans dhcp...
2 Apache : déni de service à l'aide d'espaces
En créant une requête dont les entêtes commencent par un espace, un attaquant peut mener un déni de service...
1 Cross Site Scripting de Gallery
En utilisant un paramètre illicite, un attaquant distant peut mener une attaque de type Cross Site Scripting dans Gallery...
1 Obtention d'informations à l'aide du serveur web
Un attaquant autorisé à se connecter sur le serveur d'administration peut obtenir des informations sensibles...
2 Non détection d'archives non sûres
Les fichiers ZIP protégés par mot de passe ou ayant plusieurs niveaux d'imbrication ne sont pas toujours détectés comme étant non sûrs...
1 Modification de propriétés de la base
Un attaquant peut modifier certaines propriétés de la base de données...
3 Déni de service du serveur web
Un attaquant distant peut présenter un certificat client illicite dans le but de stopper le serveur web...
2 lvm : corruption de fichier par lvmcreate_initrd
Lors de l'exécution de lvmcreate_initrd un attaquant local peut altérer des fichiers...
3 Authentification incorrecte des utilisateurs avec EAP-TLS
Lorsque EAP-TLS est activé, un attaquant peut s'authentifier en présentant un certificat partiellement valide...
2 Gestion incorrecte des séparateurs par MIME-tools
Le paquetage PERL MIME-tools ne gère pas correctement certains séparateurs de documents, ce qui peut permettre à un attaquant de faire transiter un virus...
3 Multiples buffer overflow
Plusieurs buffer overflow permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code sur la machine...
1 OpenSSL : corruption de fichier par der_chop
Un attaquant local peut altérer des fichiers lors de l'utilisation d'un script de OpenSSL...
1 netatalk : corruption de fichier
Un attaquant local peut altérer des fichiers lors de l'utilisation d'un script de netatalk...
1 iptables : non chargement de module
Dans certains cas, les modules nécessaires à iptables ne sont pas chargés...
3 Obtention de privilèges élevés avec HP OpenView Operations
Un attaquant distant peut accéder à HP OpenView Operations...
2 Absence de filtrage de certains contenus
Certains contenus web ne sont pas correctement filtrés par les firewalls...
1 IE : affichage d'url incorrect
L'url du site à visiter s'affiche incorrectement dans la barre d'état, si elle est dans une table...
1 libxml2 : multiples vulnérabilités
Un attaquant peut provoquer des débordements de mémoire dans libxml2...
2 Création de fichiers avec cabextract
Lors de l'utilisation de cabextract, des fichiers peuvent être crées sur le système...

   

Direct access to page 1 21 41 61 81 97 98 99 100 101 102 103 104 105 107 109 110 111 112 113 114 115 116 117 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 995