The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Blocage du service telnet à l'aide de 'Backspace'
En utilisant des sessions illicites, un attaquant peut bloquer le service telnet...
Déni de service de XFS à l'aide de données aléatoires
En envoyant des données aléatoires au serveur XFS, un attaquant peut réaliser un déni de service...
Disponibilité du SP4 pour Firewall-1 4.1
Le Service Pack 4 est disponible pour Firewall-1 4.1...
Obtention des secrets HMAC-MD5 utilisés pour les TSIG
Un attaquant local peut obtenir les clés secrètes employées lors des updates de serveurs DNS...
Lecture de fichiers interdits par Apache
Un attaquant peut utiliser une non vérification de la casse du serveur Apache pour consulter des pages normalement interdites...
Configuration à distance sans restrictions
En utilisant des CGI non sécurisés, un attaquant peut modifier à distance la configuration de l'antivirus VirusWall...
Augmentation de privilèges à l'aide de la variable d'environnement GTK_MODULES
Un attaquant peut modifier le contenu de la variable d'environnement GTK_MODULES afin de charger sa propre librairie et ainsi potentiellement augmenter ses privilèges...
Effacement de fichier par Kmmodreg
En réalisant une substitution de fichier, un attaquant peut corrompre des fichiers du système...
Augmentation de privilèges à l'aide de tubes nommés crées par telnet
Un attaquant peut obtenir un accès total sur un serveur fournissant un service d'accès à distance par telnet...
Facilitation d'accès au compte Guest via telnet
A l'aide du service Telnet, un attaquant peut obtenir des informations lui facilitant l'accès au compte Guest...
Buffer overflow de Bash par la variable d'environnement TERM
En affectant une valeur trop longue à la variable d'environnement TERM, un attaquant peut provoquer un débordement de buffer...
Buffer Overflow de su-wrapper
En provoquant un buffer overflow de su-wrapper, un attaquant peut faire exécuter du code avec les droits root...
Lecture de fichiers par IE
Un attaquant peut obtenir le contenu de certains fichiers si un utilisateur navigue sur un site http contenant un javascript malicieux...
Attaque par format d'Exim
Un attaquant peut mener une attaque par format lui permettant d'exécuter du code malicieux afin d'augmenter ses privilèges...
Buffer overflow de Pmconfig par la variable d'environnement PWD
En affectant une valeur trop longue à la variable d'environnement PWD, un attaquant peut provoquer un débordement de buffer...
Usurpation d'adresse mail via Outlook Express
Par l'intermédiaire du carnet d'adresse d'Outlook Express, un attaquant peut intercepter des mails d'autres utilisateurs...
Corruption de fichiers par substitution rapide sur "fts"
En utilisant une substitution rapide de fichiers, un attaquant local peut corrompre des fichiers appartenant à un autre utilisateur...
Exécution de script par OWA
Dans une session OWA, un attaquant peut faire exécuter un script malicieux lors de l'ouverture d'un fichier attaché...
Effacement de fichiers à l'aide de OpenSSH
En utilisant OpenSSH, un attaquant peut effacer les fichiers nommés 'cookies'...
Buffer overflow de Qpopper par la commande USER
En utilisant un buffer overflow de Qpopper, un attaquant peut faire exécuter du code avec les droits de ce démon...
Buffer overflow de Expect par la variable d'environnement HOME
En affectant une valeur trop longue à la variable d'environnement HOME, un attaquant peut provoquer un débordement de buffer...
Lecture / écriture de fichiers par xinetd
En utilisant l'umask fournit par xinetd, un attaquant peut écraser, détruire ou lire des fichiers...
Buffer Overflow de BestCrypt
En réalisant un débordement de mémoire tampon du programme BestCrypt, un attaquant local peut obtenir les droits root...
Buffer overflow de Mail par la variable d'environnement HOME
En affectant une valeur trop longue à la variable d'environnement HOME, un attaquant peut provoquer un débordement de buffer...
Effacement de fichiers par Man
En passant une variable d'environnement MANPATH à la commande man, un attaquant peut écraser des fichiers avec les droits "man"...
Déni de service à l'aide du module fpf.o
Un attaquant peut mener un déni de service en faisant une reconnaissance (scan) de machines à l'aide de paquets fragmentés...
Attaque "symlink race" par IMP
En liant des fichiers temporaires de nom prédictible, un attaquant peut écraser des fichiers et/ou des répertoires...
Buffer overflow à l'aide de ecsd
Un buffer overflow est présent dans le démon 'ecsd' (Event Correlation Services)...
Accès facilité à l'interface web d'administration
En connaissant une URL spécifique de l'interface d'administration, il est possible d'accéder directement à celle-ci sans avoir à s'authentifier...

   

Direct access to page 1 2 3 4 5 6 7 8 9 10 12 14 15 16 17 18 19 20 21 22 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1079