History of vulnerabilities analyzed by Vigil@nce: Accroissement de privilèges par LDAP En utilisant une erreur de conception de LDAP, lorsque l'accès par session SSL est configuré, un attaquant peut changer des mots de passe du domaine... Exemption de limitations par ssh Suite à une erreur de conception d'une librairie de limitation, un attaquant local connecté en ssh peut exécuter des processus sans limitation de CPU, mémoire, descripteurs de fichiers, etc... Modification de fichiers avec la macro "%m" de Samba En employant un nom de machine spécial, un attaquant peut modifier des fichiers du système avec les droits de Samba... Buffer overflow de cfingerd par le paramètre "command" En réalisant un débordement de mémoire tampon sur cfingerd, un attaquant local peut obtenir les droits root... Déni de service à l'aide d'adresses IPv4 encapsulées dans des adresses IPv6 En encapsulant des adresses IPv4 dans des adresses IPv6, un attaquant peut faciliter la réalisation de dénis de services... Buffer overflow à l'aide du composant FPSE Visual Studio RAD Un attaquant peut exécuter du code avec des droits privilégiés en envoyant des requêtes malicieuses au composant 'Visual Studio RAD Support'... Récupération du code source d'un fichier .ASP Un attaquant peut obtenir le code source de fichiers .ASP... Obtention d'un shell avec les droits root à l'aide de 'diagrpt' En créant un shell script malicieux, un attaquant peut obtenir en local un shell avec les droits root... Accroissement de privilèges par LPRng En exploitant une condition de course (race) sur LPRng, un attaquant local peut accroître ses privilèges... Buffer overflow de ptexec En provoquant un débordement de mémoire tampon sur ptexec, un attaquant local peut obtenir les droits suid root... Exécution de commandes à l'aide de 'trap' SNMP Un attaquant peut démarrer n'importe quel programme en envoyant un "trap" SNMP malformé au démon ovactiond... Obtention de variables d'environnement par Webmin En récupérant les variables d'environnement laissées par webmin, un attaquant peut obtenir un compte administrateur sur l'interface de webmin... Buffer overflow de SSP via "cb_reset" En exploitant un buffer overflow de la fonction cb_reset de l'utilitaire SSP, un attaquant peut exécuter du code avec des droits privilégiés... Déni de service à l'aide d'une valeur de champ Maximum Datasize nulle En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données... Déni de service à l'aide de données de version malformées En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données... Déni de service à l'aide d'une valeur d'offset trop grande En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données... Déni de service à l'aide de paquets fragmentés En envoyant des paquets avec des en-têtes malformés, un attaquant peut bloquer l'accès à la base de données... Buffer overflow de in.lpd via "transfer job" En exploitant un buffer overflow dans in.lpd, un attaquant peut exécuter du code avec des droits privilégiés... Suivis de liens symboliques par pmpost En utilisant le suivi de liens par pmpost, un attaquant peut corrompre les fichiers du système avec les droits root... Buffer overflow de IIS par le filtre ISAPI .ida Grâce à un buffer overflow sur un des composants de IIS, un attaquant peut exécuter toute sorte de commandes avec les droits SYSTEM... Accès privilégié par buffer overflow de rxvt En réalisant un buffer overflow sur rxvt, un attaquant local obtient les droits utmp et peut ainsi corrompre les fichiers de ce groupe... Exécution de code par buffer overflow de fetchmail En créant une en-tête "To: " très long, un attaquant local provoque un buffer overflow sur fetchmail, et peut donc faire exécuter du code avec les droits de celui-ci... Accès par telnet sur Cisco 6400 Lorsque le mot de passe de l'utilisateur vtys n'est pas entré, un attaquant peut obtenir un accès par telnet sur un Cisco 6400... Buffer overflow de MDBMS à l'aide de requêtes SQL trop longues En exploitant un buffer overflow dans mdbms, un attaquant peut exécuter du code avec des droits privilégiés... Exécution de code par LPRng En utilisant une faille potentielle sur LPRng, un attaquant peut exécuter du code avec des droits supplémentaires... Buffer overflow à l'aide de FtpSave.dll Un buffer overflow dans un des composants de VirusWall peut permettre à un attaquant d'exécuter son code sur une machine où le logiciel est installé... Obtention des droits root par buffer overflow d'xinetd En réalisant un buffer overflow sur le démon xinetd, un attaquant pourrait obtenir les droits root... Corruption de fichier par le serveur iws Un attaquant peut corrompre des fichiers en utilisant une vulnérabilité sur le serveur http iws... Obtention de droits root par cue En utilisant le programme cue, un attaquant peut modifier des fichiers du système avec les droits root... Buffer overflow de rsh à l'aide d'un nom d'hôte En exploitant un buffer overflow dans rsh, un attaquant peut exécuter du code avec des droits privilégiés... Previous page Next pageDirect access to page 1 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116