The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Buffer overflow du paramètre L de lquerylv
Un buffer overflow de lquerylv peut permettre à un attaquant local d'accroître ses privilèges. Note : cette vulnérabilité date de 1997...
Multiples vulnérabilités de snmpd
En exploitant de multiples vulnérabilités sur le démon snmpd, un attaquant peut faire exécuter du code avec les droit de snmpd sur la machine distante...
Déni de service à l'aide de deux paquets FIN/ACK simultanés
Un attaquant peut surcharger un réseau où deux machines communiquent entre elles, en envoyant simultanément une requête FIN/ACK à chacune...
Cross site scripting des messages d'erreur
Les messages d'erreur générés par ISA sont sujets à une attaque par cross site scripting...
Déni de service sur le proxy à l'aide de paquets malformés
En envoyant de façon répétitive des paquets malformés vers le service proxy du serveur ISA (Internet Security and Acceleration), un attaquant distant peut consommer l'ensemble des ressources de la machine...
Déni de service à l'aide de données H323 malformées
En envoyant de façon répétitive des paquets malformés vers le service proxy du serveur ISA (Internet Security and Acceleration), un attaquant distant peut consommer l'ensemble des ressources de la machine...
Relais de données par des navigateurs HTTP
En utilisant une vulnérabilité de certains navigateurs web, un attaquant distant peut envoyer des données que celui-ci relayera...
Déni de service par le protocole NNTP
En envoyant des messages de news spécialement formés, un attaquant distant peut mener un déni de service sur un serveur NNTP Microsoft...
Non initialisation du générateur de code pseudo-aléatoire
Une erreur d'initialisation du générateur de code pseudo aléatoire (PRNG) d'OpenSSL, fait qu'il n'est pas possible d'initier une connexion chiffrée par SSL/TLS entre deux serveurs de courrier électronique sous qmail...
Buffer overflow lors d'une inclusion SSI
A l'aide d'une directive SSI d'inclusion de fichier trop longue, un attaquant peut provoquer un buffer overflow...
Déni de service à l'aide d'un entête MIME incorrect
A l'aide d'une requête contenant un entête MIME incorrect, un attaquant peut bloquer le serveur web...
Exécution de fichier in-process
Si un attaquant peut déposer un fichier exécutable sur le serveur web, contenant un nom spécialement choisi, il peut le faire s'exécuter dans le contexte de Local System...
Suivi de faux liens par les "Favoris"
En exploitant une erreur de conception d'Internet explorer, un attaquant distant peut obtenir des informations provenants de l'utilisateur...
Exécution de commandes par les "Favoris"
En exploitant une erreur de conception d'Internet Explorer, un attaquant distant peut faire exécuter des commandes sur la machine distante avec les droits de l'utilisateur...
Non respect de la configuration de sécurité SMTP
Même si un serveur SMTP sous Lotus Domino est configuré pour autoriser uniquement les connexions entrantes chiffrée par SSL/TLS, celui-ci accepte les connexions entrantes en clair...
Contournement des règles mod_rewrite
En contournant les règles de la directive mod_rewrite, un attaquant peut utiliser directement les sources d'un site HTTP...
Buffer overflow de xlock
En réalisant un débordement de mémoire tampon sur xlock, un attaquant local peut obtenir les droits administrateur...
Buffer overflow de l'interface Voyager à l'aide d'une URL trop longue
A l'aide d'une URL malformée, un attaquant distant peut stopper le serveur web en charge de l'affichage de la console de management Voyager...
Déni de service à l'aide de redirections d'URL
Un attaquant distant peut mener un déni de service sur un serveur IIS effectuant de la redirection d'URL...
Exécution de commandes à l'aide de fetchmail
Un attaquant distant peut écrire des données dans la mémoire du serveur et y exécuter des commandes à l'aide de fetchmail...
Obtention de l'adresse ip par requête SSL
En réalisant une connexion SSL sur un serveur IIS, un attaquant distant peut obtenir l'adresse ip privée ou le nom du serveur...
Ecrasement de fichiers à l'aide de cvs2log
Une attaque par substitution de fichier temporaire permet à un attaquant d'écraser des fichiers avec les droits de l'utilisateur 'root'...
Ver Redworm 2, ver Code Red II, ver CRv2
Ce bulletin présente le ver "Red Worm II", basé sur une vulnérabilité connue depuis un mois. Le service Vigil@nce ne traite pas les vers, qui ne sont que des implémentations automatiques de vulnérabilités, mais au vu de la popularité de celui-ci, il sera brièvement présenté...
Manipulations d'objets par "_check_context"
Une erreur d'implémentation d'une méthode d'une classe de Zope, peut permettre à un attaquant local de mener des actions sur des objets de Zope...
Multiples vulnérabilités sur cda
En réalisant un buffer overflow ou une substitution de lien symbolique sur cda, un attaquant local peut accroître ses privilèges...
Déni de service sur le port d'administration web désactivé
Un attaquant distant est capable de mener un déni de service sur les routeurs de la famille 67X en effectuant un scan sur le port d'administration web de ceux-ci...
Non détection du ver Sircam
En cachant une copie du virus TROJ_SIRCAM.A dans un fichier .elm ou au format MIME attaché à un mail, il n'est pas détecté par VirusWall...
Accès aux fichiers du disque à l'aide de Jakarta-Tomcat
Des multiples vulnérabilités non précisées peuvent permettre à un attaquant d'accéder à certains fichiers du disque...

   

Direct access to page 1 7 8 9 10 11 12 13 14 15 17 19 20 21 22 23 24 25 26 27 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102