The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Cross site scripting avec Jakarta-Tomcat
En utilisant une vulnérabilité non précisée, un attaquant peut mener une attaque de type cross site scripting...
Obtention d'informations à l'aide d'un mail au format RTF
Un attaquant peut récupérer des informations sur un utilisateur en analysant un de ses emails au format RTF et écrit avec Outlook 2000...
Accroissement de privilèges par buffer overflow d'otrcrep, otrccol, otrccref et otrcfmt
Un buffer overflow de otrcrep (ou otrccol, otrccref, otrcfmt) peut permettre à un attaquant local d'accroître ses privilèges...
Exécution de code avec dbsnmp
En affectant malicieusement la variable d'environnement ORACLE_HOME, un attaquant local peut faire exécuter du code avec les droits de dbsnmp...
Corruption de fichiers par la variable ORACLE_HOME
En exploitant une vulnérabilité de la variable d'environnement ORACLE_HOME, un attaquant local peut corrompre le système avec les droits "oracle"...
Obtention de droits administrateur par dbsnmp
En exploitant une erreur de conception du programme dbsnmp, un attaquant local peut obtenir un accès administrateur...
Exécution de code par le script sdbsearch.cgi
En exploitant une vulnérabilité de sdbsearch.cgi, un attaquant peut exécuter du code avec les droits du serveur web...
Modification des données contenues dans locatedb
Un attaquant local, après avoir acquis l'IUD nobody par une attaque annexe, peut modifier le contenu de la base de données "locatedb" et y placer du code malicieux qui sera exécuté lors de l'utilisation de la commande "locate"...
Exécution de code par un fichier .wmd
Un attaquant peut faire exécuter du code sur une machine distante en utilisant des fichiers d'extension .WMD, reconnus automatiquement par Windows Media Player...
Déni de service à l'aide d'ARPNuke
Un attaquant du réseau local peut bloquer une machine ou un sous-réseau entier en envoyant des grandes quantités de paquets ARP...
Buffer overflow de windowmaker
En provoquant un débordement de mémoire tampon de windowmaker, un attaquant peut exécuter du code avec les droits de l'utilisateur en cours...
Contournement de protection à l'aide du protocole DCC/CTCP
En passant une URL particulièrement mal formée à un client IRC, un attaquant peut contourner les règles de filtrage d'un firewall sous Linux et ouvrir des flux TCP traversants...
Déni de service à l'aide de la touche de fonction F7
Un attaquant peut forcer une machine à redémarrer à l'aide d'une combinaison de touches <F7> et <Entrée> au niveau de la console MS-DOS (cmd.exe)...
Déni de service à l'aide d'un envoi massif de paquets UDP
Un attaquant pourrait consommer une grande partie du temps CPU d'une machine sous différents systèmes d'exploitation (OS), en envoyant de grandes quantités de paquets UDP à celle-ci...
Déni de service par requêtes RPC mal formées
En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur...
Attaque par format d'un serveur d'impression par pic
En réalisant une attaque par format sur le programme pic, un attaquant peut exécuter du code avec les droits lp...
Exécution de code PHP placé dans un fichier "prefs.lang"
En plaçant du code PHP dans un fichier nommé "prefs.lang", situé dans un répertoire public d'un serveur Apache/PHP, un attaquant peut faire exécuter celui-ci...
Exécution de scripts à l'aide de _PHPLIB
En modifiant le contenu de $_PHPLIB[libdir], un attaquant distant peut faire télécharger sur un serveur cible des scripts PHP à partir d'une autre machine et les faire exécuter...
Exécution de code JavaScript contenu dans du mail reçu depuis IMP
IMP ne filtre pas correctement les mails émis, ce qui permet à un attaquant d'envoyer des mails malicieux contenant des commandes en JavaScript et de les faire exécuter sur le navigateur d'une cible...
Déni de service de cgi.py dans Zope
A l'aide d'une requête HTTP incorrecte, un attaquant peut provoquer un déni de service dans cgi.py de Zope...
Déni de service du terminal service à l'aide de paquets RDP
En envoyant des paquets RDP incorrects, un attaquant du réseau local peut consommer la mémoire du serveur...
Récupération d'informations DSN à l'aide d'IIS
Un attaquant distant peut trouver la position des fichiers DSN (Data Source Name) dans l'arborescence d'une machine sous Windows, en se connectant de façon anonyme grâce à IIS...
Déni de service à l'aide de Telnet et de "Services for Unix"
Il est possible de mener une attaque par déni de service sur une machine Windows avec les extensions "Services for Unix" installées, en consommant la totalité de la mémoire...
Déni de service à l'aide de NFS et de "Services for Unix"
Il est possible de mener une attaque par déni de service sur une machine Windows avec les extensions "Services for Unix" installées, en consommant la totalité de la mémoire...
Buffer overflow de dtmail avec MAIL
Un buffer overflow de la variable d'environnement MAIL de dtmail peut permettre à un attaquant local d'accroître ses privilèges...
Elévation de privilège à l'aide de xman
Une erreur de conception de l'application 'xman' peut permettre à un attaquant local d'augmenter ses privilèges et d'exécuter des commandes avec les droits man...
Accès facilité aux comptes administratifs à l'aide de SSH
Une erreur au niveau de l'authentification par mot de passe de SSH (protocole version 2) peut permettre à un attaquant distant de se connecter facilement sur certains comptes d'une machine...
Attaque par brute force lors du changement de mot de passe
En réalisant une attaque par brute force sur un serveur NT/2000, un attaquant peut y obtenir un accès...
Ver Red Worm, Code.Red, Code Red
Ce bulletin présente le ver "Red Worm", basé sur une vulnérabilité connue depuis un mois. Le service Vigil@nce ne traite pas les vers, qui ne sont que des implémentations automatiques de vulnérabilités, mais au vu de la popularité de celui-ci il sera brièvement présenté...
Gestion incorrecte de signaux de procmail
Le programme procmail gère incorrectement les signaux qu'il reçoit...

   

Direct access to page 1 6 7 8 9 10 11 12 13 14 16 18 19 20 21 22 23 24 25 26 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114