The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Exécution SQL à l'aide de mod_auth_mysql
En utilisant un nom de login spécialement formaté, un attaquant pourrait exécuter des requêtes SQL sur le serveur web...
Buffer overflow de GetLayoutInitFunc
Un buffer overflow de la fonction GetLayoutInitFunc peut permettre à un attaquant local d'acquérir les droits root...
Buffer overflow de la recherche de dthelpview
Un buffer overflow se produit dans dthelpview lorsqu'une recherche trop longue est demandée...
Ecrasement de fichiers lors de l'installation de Netscape 6
Si l'installation de Netscape est réalisée en mode multi-utilisateur par l'administrateur, un attaquant peut écraser un fichier en menant une attaque par substitution de fichier...
Exécution de commandes à l'aide de dvips
Un attaquant peut cacher des commandes à l'intérieur d'un fichier (te)tex. Lorsque celui-ci passera à travers le filtre d'impression, les commandes malicieuses seront exécutées...
Buffer overflow de rlpdaemon
En exploitant un buffer overflow dans le démon d'impression rlpdaemon, un attaquant distant peut exécuter du code avec des droits privilégiés...
Révélation des utilisateurs de mail à l'aide de Qpopper et de PAM
Un attaquant distant peut découvrir le nom des utilisateurs ayant un compte sur un serveur de mail POP3 en fonction de la réponse fournie par qpopper...
Obtention d'informations en parcourant l'arbre NDS
Lorsque la navigation de l'arbre NDS est autorisée, un attaquant se connectant sur le serveur web peut obtenir des informations sur le système...
Obtention de l'index des répertoires
A l'aide d'une requête spéciale, un attaquant distant peut obtenir la liste des fichiers présents dans un répertoire...
Déni de service par envoi massif de paquet SYN
Un attaquant distant pourrait mener un déni de service sur un garde-barrière Checkpoint Firewall-1 en envoyant plus de 500 demandes de connexion TCP par seconde...
Windows : corruption de cache DNS
En usurpant des paquets DNS, un attaquant peut mettre en cache de fausses informations DNS...
Contournement de protection de TCP_wrappers en mode PARANOID
A l'aide de réponses DNS malicieuses, un attaquant peut contourner les règles de filtrage de TCP_wrappers en mode PARANOID...
Déni de service à l'aide de connexions multiples sur le port web
Un attaquant distant est capable de mener un déni de service sur les routeurs de la famille 6xx en effectuant de multiples connexions sur leur port web...
Modification des fonts de caractères sous Acrobat Reader
Acrobat Reader crée un fichier AdobeFnt.lst accessible en lecture et en écriture par tout le monde dans le répertoire $HOME de chaque utilisateur...
Déni de service à l'aide de OWA
Un attaquant distant peut bloquer le service de publication web IIS en envoyant des données non attendues vers le service Outlook Web Access (OWA)...
Déni de service par buffer overflow sur le port infrarouge
Un attaquant ayant accès au port infrarouge de la cible peut amener celle-ci à redémarrer envoyant des paquets trop longs...
Récupération d'informations en mémoire à l'aide de procfs
A partir du pseudo-système de fichier procfs, un attaquant peut récupérer des informations contenues dans l'espace mémoire de certains processus setuid ou setgid...
Ecriture mémoire avec l'option debug
A l'aide d'une option de déboguage spéciale, un attaquant local peut acquérir les droits root...
Déni de service à l'aide de règles de filtrage contenant MIRROR
A l'aide d'une attaque du type 'Man in the Middle', un attaquant peut surcharger le(s) lien(s) entre deux machines qui ont installé un firewall sous Linux 2.4 avec des règles de filtrage de type MIRROR...
Surcharge du serveur de messagerie
En utilisant un email ayant une adresse source locale, un attaquant peut provoquer une boucle afin de surcharger le serveur de messagerie...
Contournement de protection à l'aide de 'me' dans les règles de filtrage
La variable 'me' incorpore, à tort, l'interface externe du firewall ipfw...
Déni de service à l'aide de la commande LIST de glFTPD
En envoyant une commande FTP mal formée vers la cile, un attaquant peut provoquer une surcharge du serveur...
Buffer overflow de la variable HOME de xlock
Un buffer overflow de la variable d'environnement HOME peut permettre à un attaquant local d'acquérir les droits root. Note : cette vulnérabilité date de 1997...
Lecture de fichiers avec le SDR
Un attaquant peut obtenir des fichiers du système en utilisant le System Data Repository. Note : cette vulnérabilité date de 1998...
Exécution de commandes avec rmatmpvc
En utilisant des caractères d'échappement, un attaquant local peut faire exécuter des commandes avec les droits de rmatmpvc...
Accroissement de privilèges avec piodmgrsu
Un attaquant local peut accroître ses privilèges, car le programme piodmgrsu ne vérifie pas les programmes qu'il appelle. Note : cette vulnérabilité date de 1997...
Buffer overflow de la variable HOME de nslookup
Un buffer overflow de la variable d'environnement HOME peut permettre à un attaquant local d'acquérir les privilèges administrateur. Note : cette vulnérabilité date de 1997...
Appel relatif à des commandes par mkatmpvc
Le programme mkatmpvc appelle des exécutables sans spéficier leur chemin d'accès complet...
Exécution de commande avec mkatmpvc
A l'aide d'une commande échappée de mkatmpvc, un attaquant local peut accroître ses privilèges...

   

Direct access to page 1 8 9 10 11 12 13 14 15 16 18 20 21 22 23 24 25 26 27 28 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1022