The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Accroissement de privilèges par mkacct
En exploitant une erreur de fonctionnement de la commande mkacct, un attaquant local peut accroître ses privilèges...
Buffer overflow de la librairie Libi18n à l'aide de la variable d'environnement LANG
En affectant une valeur trop longue à la variable d'environnement LANG, un attaquant peut provoquer un débordement de buffer...
Buffer overflow du démon telnetd
En menant une attaque par buffer overflow sur le démon telnetd, un attaquant peut faire exécuter du code à distance avec les droits root...
Scan de ports par Squid
Une erreur du serveur squid, peut permettre à un attaquant de réaliser un scan de ports...
Obtention d'informations par squid
En utilisant une erreur de conception de squid, un attaquant distant peut faire exécuter du JavaScript dans un contexte plus privilégié...
Ecrasement de fichiers par ml85p
En utilisant une substitution de fichier par un lien symbolique, un attaquant local peut accroître ses privilèges sur le système...
Elévation de privilèges à l'aide de man
Des droits trop importants sur les répertoires /var/man/cat*/ peuvent permettre à un attaquant en local d'augmenter ses privilèges...
Accroissement de privilèges par docview
En exploitant une erreur de conception dans un scripts CGI de docview, un attaquant local peut obtenir un accès sur le compte "httpd"...
Accroissement de privilège par la commande login
Une erreur de conception du programme login permet à un attaquant local d'accroître ses privilèges...
Révélation de la topologie du réseau interne à l'aide du module SecureRemote
Un attaquant du reséau peut obtenir la topologie de celui-ci par le module SecureRemote...
Déni de service et exécution de code par LDAP
A l'aide de requêtes LDAP, un attaquant peut mener des dénis de service, provoquer des buffers overflow et des attaques par format...
Déni de service d'OpenLDAP
Un attaquant peut provoquer un déni de service du serveur OpenLDAP...
Déni de service et exécution de code par LDAP
A l'aide de requêtes LDAP, un attaquant peut mener des dénis de service, provoquer des buffers overflow et des attaques par format...
Lecture du fichier shadow par vipw
Une erreur de conception de vipw permet à un attaquant de lire le fichier /etc/shadow afin de craquer les mots de passes utilisateurs et/ou administrateur...
Umask pour les scripts de démarrage dangereux
Des droits par défaut incorrects pour les scripts de démarrage de Linux, peuvent permettent à un attaquant de modifier des fichiers importants et ainsi d'obtenir un accès root...
Accès privilégié par IMP et Horde
Un attaquant local peut augmenter ses privilèges et obtenir un accès avec les droits 'httpd'. Il pourra également lire, en local ou à distance, le contenu des répertoires de la machine...
Exécution de code à distance par buffer overflow de elm
En provoquant un buffer overflow d'elm, un attaquant distant peut faire exécuter du code avec les droits de l'utilisateur...
Buffer overflow et déni de service par LDAP
Plusieurs buffers overflow et dénis de services ont été annoncés dans iPlanet Directory Server...
Accroissement de privilèges par dlkm
En exploitant une erreur de configuration sur la fonction ldkm, un attaquant local peut accroître ses privilèges...
Blocage du service LDAP
A l'aide d'une requête LDAP incorrecte, un attaquant peut bloquer le service LDAP...
Buffer overflow de xman à l'aide de la variable d'environnement MANPATH
En affectant une valeur trop longue à la variable d'environnement MANPATH, un attaquant peut provoquer un débordement de buffer...
Attaque par brute force sur le démon telnet
En réalisant une attaque par brute force sur le démon telnet d'un périphérique 3Com, un attaquant distant peut obtenir un accès sur celui-ci...
Ecrasement de fichiers à l'aide d'outils d'archivage
Un attaquant peut écraser des fichiers en décompactant une archive contenant des fichiers malicieux...
Exécution de code par les contrôles ActiveX d'Outlook
En réalisant un site HTTP ou un e-mail malicieux, un attaquant peut corrompre les données Outlook ou faire exécuter du code sur la machine d'un utilisateur...
Déni de service d'un routeur Cisco par PPTP
En envoyant un paquet malicieux sur le port de contrôle de PPTP, un attaquant peut arrêter le routeur Cisco...
Attaque par format de cfingerd à l'aide de syslog
Plusieurs erreurs d'implémentation peuvent permettre à un attaquant de mener une attaque par format sur cfingerd...
Accroissement de privilège par Firewall-1
En réalisant une attaque par format depuis un client de management, un attaquant peut augmenter ses privilèges sur une station de management...
Déni de service par connexions TCP multiples
En réalisant de nombreuses connexions sur le routeur, un attaquant peut mener un déni de service sur celui-ci...
Contrôle du routeur par un compte développeur
En utilisant un compte développeur, un attaquant distant peut prendre le contrôle du routeur...
Buffer overflow lors du décodage MIME de w3m
A l'aide de données MIME trop longues, un attaquant peut provoquer un buffer overflow dans le navigateur w3m...

   

Direct access to page 1 5 6 7 8 9 10 11 12 13 15 17 18 19 20 21 22 23 24 25 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114