The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service à l'aide de paquets IPv4 fragmentés
En envoyant de nombreux paquets fragmentés et en utilisant de nombreuses connexions différentes, un attaquant peut bloquer le serveur...
Attaque par format avec GnuPG
En réalisant une attaque par format par GnuPG, un attaquant peut accéder au compte de l'utilisateur...
Attaque par format de 'man'
Une attaque par format de "man" peut permettre à un attaquant local d'obtenir les droits de l'utilisateur "man"...
Buffer overflow à l'aide de fichiers .NSC et du tag "IP Address"
Un attaquant peut faire exécuter du code par Windows Media Player en utilisant des fichiers d'extension .NSC, reconnus automatiquement par celui-ci...
Buffer overflow de HyperTerminal à l'aide de fichiers de session
En utilisant un buffer overflow de HyperTerminal, un attaquant peut faire exécuter du code sur la machine de l'utilisateur...
Buffer Overflow d'yppasswordd
Un attaquant peut obtenir les droits root en réalisant un buffer overflow sur le service yppassword...
Buffer overflow de mailtool
En utilisant un buffer overflow sur l'application Mailtool, un attaquant peut faire exécuter du code avec les droits mail...
Accroissement de privilèges par les handler de signaux
Un attaquant peut mener une attaque par substitution rapide (race condition) pour exécuter des commandes avec des privilèges...
Obtention de mot de passe facilité par bigcrypt
En cryptant un mot de passe avec bigcrypt, un attaquant aura plus de facilité pour obtenir les mots de passe...
Déni de service à l'aide de SSL
En initialisant une connexion SSL sur un serveur Domino, un attaquant peut arriver à stopper celui-ci...
Révélation de configuration grâce à la communauté SNMP "ILMI"
Un attaquant peut obtenir de nombreuses informations contenues dans un routeur grâce au protocole SNMP (Simple Network Management Protocol)...
Redémarrage du routeur sans authentification
Par l'interface http, un attaquant peut redémarrer le routeur sans authentification préalable...
Déni de service par l'interface HTTP
En ajoutant plusieurs caractères à l'url de la page d'erreur d'authentification, un attaquant peut mener un déni de service sur le routeur...
Augmentation des privilèges grâce aux registres de debug
Un attaquant peut accroître ses privilèges en profitant du fait que les registres de déboggage sont globales...
Utilisation de mktemp par ispell
Un attaquant local, peut écraser des fichiers / répertoires grâce à des fichiers temporaires dont le nom est prévisible...
Droits SUID root de pmake par défaut
Un attaquant local peut accroître ses privilèges en utilisant les droits SUID root de pmake...
Buffer overflow de CDE
Un attaquant peut accroître ses privilèges en réalisant un buffer overflow sur l'interface CDE...
Déni de service à l'aide d'un scanner de vulnérabilité
En effectuant un scan d'un équipement Cisco fonctionnant sous IOS, un attaquant peut redémarrer celui-ci à distance...
Arrêt de SNMPd par des paquets TCP mal formés
Un attaquant peut mener un déni de service sur le démon SNMPd grâce à des paquets TCP mal formés...
Accès aux mots de passe en clair dans la mémoire NVRAM
Un attaquant peut récupérer en clair les mots de passe 'exec' et 'enable' dans la mémoire NVRAM du routeur ou dans le fichier de configuration...
Prédiction de numéros ISN facilitée
Une erreur de conception fait qu'un attaquant peut assez facilement prédire les numéros de séquence ISN des connexions TCP...
Déni de service par envoi de paquets ICMP "ECHO REQUEST"
L'envoi d'un paquet ICMP malformé, permet de mener un déni de service sur les routeurs Cisco série 6xx...
Déni de service par envoi de paquets ICMP "ECHO REPLY"
L'envoi d'un paquet ICMP malformé, permet de mener un déni de service sur les routeurs Cisco série 6xx...
Execution automatique de macros grâce aux 'templates'
Un attaquant peut faire exécuter des macros par Word sans en avertir l'utilisateur à l'aide de documents RTF et de templates...
Mise à jour du paquetage mktemp
L'annonce RedHat met à jour le paquetage mktemp sur la distribution 5.2 et 6.2 pour ajouter la fonction "-d"...
Obtention de droit root par buffer overflow de dsh
Un attaquant peut mener un buffer overflow sur dsh et obtenir ainsi les droits administrateur...
Buffer overflow à l'aide de RegGo.dll
Un buffer overflow dans un des composants de VirusWall peut permettre à un attaquant d'exécuter son code sur une machine où le logiciel est installé...
Buffer overflow à l'aide de la commande "SITE"
Un attaquant avec un identifiant valide, peut faire exécuter du code par un serveur FTP à distance...
Déni de service à l'aide d'une requête WebDAV 'Lock'
Un attaquant distant peut mener un déni de service à l'aide d'une requête LOCK incorrecte...
Contournement de protection par la fenêtre d'aide d'IE
Un attaquant en local peut contourner les restrictions mises en place par un administrateur pour pouvoir exécuter des commandes...

   

Direct access to page 1 2 3 4 5 6 7 8 9 11 13 14 15 16 17 18 19 20 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1020