The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Noyau Linux : corruption de mémoire dans ROSE
Un attaquant local peut corrompre la mémoire en utilisant des paramètres illicites pour configurer les routes de ROSE...
ClamAV : exécution de commandes à l'aide d'un fichier infecté
Un attaquant local peut déposer un fichier vérolé afin de faire exécuter une commande avec les privilèges du service ClamAV...
ImageMagick : déni de service à l'aide d'une image XWD
Un attaquant peut créer une image XWD illicite pour provoquer un déni de service sur ImageMagick...
Qpopper : création et modification de fichier local
Un attaquant peut inciter Qpopper à créer ou modifier des fichiers avec des privilèges élevés...
GNU shtool : corruption de fichiers
Un attaquant local peut corrompre un fichier à l'aide de shtool...
GNU mailutils : multiples vulnérabilités
Quatre vulnérabilités de GNU mailutils permettent à un attaquant distant de faire exécuter du code...
LISTSERV : multiples vulnérabilités
Plusieurs vulnérabilités permettent à un attaquant distant d'exécuter du code ou de provoquer un déni de service...
HP-UX : accès au système avec remshd ou telnetd
Un attaquant peut accéder au système en utilisant une vulnérabilité de remhsd et telnetd...
Avast : corruption de mémoire
Un attaquant local peut envoyer un message illicite à l'antivirus Avast afin de corrompre sa mémoire, pour faire exécuter du code...
Net-SNMP : exécution de code et corruption de fichiers à l'aide de fixproc
Un attaquant local peut exécuter du code avec les droits administrateur à l'aide de Net-SNMP...
ClamAV : absence d'analyse de mbox malformée
Lorsqu'un fichier mbox est malformé, le virus qu'il contient n'est pas détecté...
DNS : déni de service lors de la décompression de messages
Certaines implémentations du protocole DNS ne gèrent pas correctement les messages compressés...
Computer Associates Vet : exécution de code par débordement d'entier
La bibliothèque Vet de Computer Associate est sensible à un débordement d'entier, ce qui permet de faire exécuter du code sur les logiciels qui en dépendent...
WebLogic : multiples vulnérabilités
Plusieurs vulnérabilités permettent à un attaquant d'obtenir des informations ou d'accroître ses privilèges...
Oops : attaque par format du module d'authentification MySQL ou PostgreSQL
Un attaquant du réseau peut envoyer une requête illicite à Oops! afin de mener un déni de service ou de faire exécuter du code...
Word : débordement de mémoire à l'aide d'un fichier mcw
Lors de la lecture d'un fichier mcw, un buffer overflow peut provoquer l'exécution de code dans Word...
Convert-UUlib : exécution de code par débordement d'entier
Un attaquant peut créer un email illicite afin de faire exécuter du code sur les machines dont les logiciels utilisent Convert-UUlib...
nasm : buffer overflow de ieee_putascii
Un buffer overflow de nasm permet à un attaquant de faire exécuter du code lors de la compilation de programme assembleur...
gzip : exécution de code avec zgrep
Lors de l'analyse d'un fichier illicite par zgrep, une commande peut s'exécuter sur la machine...
bzip2 : déni de service lors de l'extraction d'une archive
Un attaquant peut créer une archive illicite, dont la décompression par bzip2 crée un très gros fichier...
TCP : déni de service de PAWS
Un attaquant peut envoyer un paquet TCP usurpé afin de perturber une session active...
phpSysInfo : multiples Cross Sites Scripting
Plusieurs attaques de type Cross Sites Scripting peuvent être menées à l'aide de phpSysInfo...
MySQL : injection de requêtes SQL avec mysql_install_db.sh
Lors de l'utilisation du script mysql_install_db.sh, un attaquant local peut injecter des requêtes SQL dans MySQL...
Noyau Linux : vulnérabilités de pktcdvd et rawdevice
Un attaquant local peut employer les drivers pktcdvd ou rawdevice afin de corrompre la mémoire pour accroître ses privilèges...
MySQL : démarrage sous un compte privilégié
Lorsque le compte utilisateur associé à MySQL n'existe pas, il est démarré sous le compte de l'utilisateur courant...
BSD, Solaris, Linux : obtention d'informations avec HTT
Un attaquant local peut employer HTT pour obtenir des informations sur un processus en cours d'exécution...
Mozilla, Firefox, Netscape : multiples vulnérabilités
Plusieurs vulnérabilités de Mozilla et Firefox permettent à un attaquant d'exécuter du code JavaScript...
Noyau Linux : accroissement de privilèges lors de la création d'un core dump
Un attaquant local peut forcer la création d'un core dump afin de faire exécuter du code sur le système avec les privilèges du noyau...
Gaim : exécution de code de Jabber/SILC et déni de service de MSN
Un attaquant distant peut provoquer un débordement de buffer dans l'implémentation des protocoles Jabber et SILC, et un déni de service dans l'implémentation MSN de Gaim...
Squid : usurpation de réponse DNS
Le client DNS implémenté dans Squid n'est pas protégé contre les attaques usurpant les réponses DNS...

   

Direct access to page 1 21 41 61 81 101 113 114 115 116 117 118 119 120 121 123 125 126 127 128 129 130 131 132 133 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1022