The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Accroissement de privilèges par LDAP
En utilisant une erreur de conception de LDAP, lorsque l'accès par session SSL est configuré, un attaquant peut changer des mots de passe du domaine...
Exemption de limitations par ssh
Suite à une erreur de conception d'une librairie de limitation, un attaquant local connecté en ssh peut exécuter des processus sans limitation de CPU, mémoire, descripteurs de fichiers, etc...
Modification de fichiers avec la macro "%m" de Samba
En employant un nom de machine spécial, un attaquant peut modifier des fichiers du système avec les droits de Samba...
Buffer overflow de cfingerd par le paramètre "command"
En réalisant un débordement de mémoire tampon sur cfingerd, un attaquant local peut obtenir les droits root...
Déni de service à l'aide d'adresses IPv4 encapsulées dans des adresses IPv6
En encapsulant des adresses IPv4 dans des adresses IPv6, un attaquant peut faciliter la réalisation de dénis de services...
Buffer overflow à l'aide du composant FPSE Visual Studio RAD
Un attaquant peut exécuter du code avec des droits privilégiés en envoyant des requêtes malicieuses au composant 'Visual Studio RAD Support'...
Récupération du code source d'un fichier .ASP
Un attaquant peut obtenir le code source de fichiers .ASP...
Obtention d'un shell avec les droits root à l'aide de 'diagrpt'
En créant un shell script malicieux, un attaquant peut obtenir en local un shell avec les droits root...
Accroissement de privilèges par LPRng
En exploitant une condition de course (race) sur LPRng, un attaquant local peut accroître ses privilèges...
Buffer overflow de ptexec
En provoquant un débordement de mémoire tampon sur ptexec, un attaquant local peut obtenir les droits suid root...
Exécution de commandes à l'aide de 'trap' SNMP
Un attaquant peut démarrer n'importe quel programme en envoyant un "trap" SNMP malformé au démon ovactiond...
Obtention de variables d'environnement par Webmin
En récupérant les variables d'environnement laissées par webmin, un attaquant peut obtenir un compte administrateur sur l'interface de webmin...
Buffer overflow de SSP via "cb_reset"
En exploitant un buffer overflow de la fonction cb_reset de l'utilitaire SSP, un attaquant peut exécuter du code avec des droits privilégiés...
Déni de service à l'aide d'une valeur de champ Maximum Datasize nulle
En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données...
Déni de service à l'aide de données de version malformées
En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données...
Déni de service à l'aide d'une valeur d'offset trop grande
En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données...
Déni de service à l'aide de paquets fragmentés
En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données...
Buffer overflow de in.lpd via "transfer job"
En exploitant un buffer overflow dans in.lpd, un attaquant peut exécuter du code avec des droits privilégiés...
Suivis de liens symboliques par pmpost
En utilisant le suivi de liens par pmpost, un attaquant peut corrompre les fichiers du système avec les droits root...
Buffer overflow de IIS par le filtre ISAPI .ida
Grâce à un buffer overflow sur un des composants de IIS, un attaquant peut exécuter toute sorte de commandes avec les droits SYSTEM...
Accès privilégié par buffer overflow de rxvt
En réalisant un buffer overflow sur rxvt, un attaquant local obtient les droits utmp et peut ainsi corrompre les fichiers de ce groupe...
Exécution de code par buffer overflow de fetchmail
En créant une en-tête "To: " très long, un attaquant local provoque un buffer overflow sur fetchmail, et peut donc faire exécuter du code avec les droits de celui-ci...
Accès par telnet sur Cisco 6400
Lorsque le mot de passe de l'utilisateur vtys n'est pas entré, un attaquant peut obtenir un accès par telnet sur un Cisco 6400...
Buffer overflow de MDBMS à l'aide de requêtes SQL trop longues
En exploitant un buffer overflow dans mdbms, un attaquant peut exécuter du code avec des droits privilégiés...
Exécution de code par LPRng
En utilisant une faille potentielle sur LPRng, un attaquant peut exécuter du code avec des droits supplémentaires...
Buffer overflow à l'aide de FtpSave.dll
Un buffer overflow dans un des composants de VirusWall peut permettre à un attaquant d'exécuter son code sur une machine où le logiciel est installé...
Obtention des droits root par buffer overflow d'xinetd
En réalisant un buffer overflow sur le démon xinetd, un attaquant pourrait obtenir les droits root...
Corruption de fichier par le serveur iws
Un attaquant peut corrompre des fichiers en utilisant une vulnérabilité sur le serveur http iws...
Obtention de droits root par cue
En utilisant le programme cue, un attaquant peut modifier des fichiers du système avec les droits root...
Buffer overflow de rsh à l'aide d'un nom d'hôte
En exploitant un buffer overflow dans rsh, un attaquant peut exécuter du code avec des droits privilégiés...

   

Direct access to page 1 3 4 5 6 7 8 9 10 11 13 15 16 17 18 19 20 21 22 23 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116