The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service à l'aide d'une requête RPC malformée
En envoyant une requête RPC malformée à une machine, un attaquant peut stopper ses services RPC...
Emploi incorrect de fchown
Le code source de Bind contiendrait plusieurs emplois incorrect à la fonction fchown()...
Listage de répertoire avec DS_Store
Sous un environnement MacOS X, un attaquant peut lister le contenu des répertoires du serveur web si le fichier ".DS_Store" y est présent...
Exécution de commandes avec les droits de Taylor UUCP
En spécifiant un fichier de commandes malicieux, un attaquant peut exécuter celles-ci avec les droits de Taylor UUCP...
Lecture de fichier avec rlmadmin
Un attaquant local peut employer rlmadmin pour lire les fichiers du système avec les privilèges de root...
Accroissement de privilèges avec maxlogins de limits.conf
Lorsque qu'une configuration particulière de maxlogins est présente dans le fichier PAM limits.conf, un attaquant peut acquérir les droits des utilisateurs préalablement connectés...
Ecrasement de fichiers lors de la compilation de la politique
Un fichier du système peut être corrompu par un attaquant local lors de la compilation de la politique de sécurité...
Ecrasement de fichiers lors de la sauvegarde des journaux
Lors de la sauvegarde des journaux, un administrateur du firewall peut écraser un fichier du système...
Obtention de la liste des utilisateurs avec OWA
En se connectant sur le serveur web d'OWA, un attaquant peut énumérer les utilisateurs présents sur le système...
Obtention des droits root avec les sessions partagées de screen
Un attaquant local peut acquérir les droits root à l'aide d'une vulnérabilité du programme screen...
Contournement des IDS à l'aide de l'encodage en %u
En utilisant un encodage spécial pour les urls, un attaquant peut contourner les IDS en charge de la protection des serveurs web IIS. Note : cette vulnérabilité a pour origine IIS, mais concerne actuellement les IDS...
Lecture de master.passwd avec rmuser
Lors de l'emploi de la commande rmuser, un attaquant local peut obtenir une copie du fichier /etc/master.passwd...
Obtention de nom d'utilisateur avec ssh ou scp
Lorsque le service SSH (version commerciale de www.ssh.com) est installé, un attaquant distant peut deviner des noms d'utilisateurs valides...
Buffer overflow de swverify
Un buffer overflow de swverify peut permettre à un attaquant local d'acquérir les droits administrateur...
Gestion incorrecte de messages avec POP3Lite
Lorsqu'un email spécialement formaté est reçu, le démon POP3Lite scinde le message...
Buffer overflow de in.lpd
Un buffer overflow similaire mais différent de la vulnérabilité VIGILANCE-VUL-1672 serait présent dans le démon d'impression...
Buffer overflow de Netscape Administration Server
Un buffer overflow de Netscape Administration Server peut permettre à un attaquant du réseau d'acquérir les droits administrateur...
Rejeu d'un session ssh1 RC4 durant une heure
Les sessions ssh1 employant l'algorithme RC4 peuvent être rejouées pendant au plus une heure...
Altération de paquets ssh1 employant RC4
Lorsque l'algorithme RC4 est employé, les paquets réseau peuvent être altérés par une attaquant...
Obtention du mot de passe des sessions RC4 de ssh1
Un attaquant peut mener une attaque brute force afin d'obtenir le mot de passe d'un utilisateur...
Non verrouillage de la machine avec la fonction 'Animated Assistant'
Si la fonctionnalité 'Animated Assistant' est activé sous Outlook 2000 l'économiseur d'écran ne sera jamais lancé, interdisant le verrouillage du poste de travail de façon automatique lors d'une absence...
Divers problèmes de xinetd
Divers problèmes ont été corrigés dans xinetd...
Non vérification des cookies de sessions
Les cookies de sessions ne sont pas validés avant d'être acceptés et enregistrés...
Exécution de programmes cachés à l'aide de mail au format HTML
En travestissant des fichiers malicieux et en les incorporant dans des fichiers au format HTML (mail ou page web), un attaquant distant peut faire exécuter des commandes sur la machine tentant de les télécharger...
Changement de mot de passe utilisateur
Lorsque la synchronisation des mots de passe est activée, le mot de passe d'un utilisateur peut être changé de manière non intentionnelle...
Accroîssement de privilèges avec PRM
Un attaquant local peut acquérir les droits administrateur en utilisant une vulnérabilité de PRM...
Buffer overflow de in.lpd dans displayq
En exploitant un buffer overflow dans le démon d'impression in.lpd, un attaquant distant peut exécuter du code avec des droits privilégiés...
Connexion non autorisée à l'aide de mod_auth_pgsql
Un attaquant peut s'identifier illicitement et accéder aux droits des utilisateurs gérés par mod_auth_pgsql ou mod_auth_pgsql...
Connexion non autorisée à l'aide de AuthPG
Un attaquant peut s'identifier illicitement et accéder aux droits des utilisateurs gérés par AuthPG...
Exécution SQL à l'aide de mod_auth_oracle
En utilisant un nom de login spécialement formaté, un attaquant peut exécuter des requêtes SQL sur le serveur web...

   

Direct access to page 1 9 10 11 12 13 14 15 16 17 19 21 22 23 24 25 26 27 28 29 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1104