History of vulnerabilities analyzed by Vigil@nce: Accès à des méthodes interdites par dtml-fmt A l'aide du marqueur dtml-fmt, un attaquant disposant d'un compte, peut exécuter des méthodes dont l'accès lui est normalement interdit... Allocation de droits aux utilisateurs par Solstice AdminSuite Lorsque l'administrateur emploie Solstice AdminSuite, il peut involontairement octroyer des droits aux utilisateurs... Buffer overflow de cu En utilisant un buffer overflow de cu, un attaquant local peut accroître ses privilèges... Création de fichier par telnet et IE Lorsque SFU est installé sur un système Windows, un attaquant peut écrire des données sur le disque de l'utilisateur... Exécution de code dans une "zone intranet" En exploitant une erreur d'implémentation d'IE, un attaquant peut inciter un utilisateur à naviguer sur un site malicieux dans un contexte "zone intranet"... Relayage de commandes HTTP par IE En concevant des url malicieuses, un attaquant distant peut mener des attaques basées sur HTTP par le biais de l'utilisateur... Buffer overflow de uuq Un buffer overflow de uuq peut permettre à un attaquant local d'accroître ses privilèges... Buffer overflow de muxatmd Un buffer overflow de muxatmd peut permettre à un attaquant local d'accroître ses privilèges... Déni de service ou lecture de fichiers par htsearch En utilisant l'option "-c" du programme htsearch, un attaquant distant peut mener un déni de service ou lire des données sensibles... Buffer overflow de XOpenDisplay Un buffer overflow de XOpenDisplay peut permettre à un attaquant local d'acquérir des droits privilégiés... Buffer overflow de uucp Un buffer overflow de uucp peut permettre à un attaquant local d'acquérir les privilèges d'uucp... Relayage de mails avec sendmail Un attaquant peut utiliser sendmail afin de relayer des email malicieux à des fins de "spamming"... Corruption des journaux d'audit du système Un attaquant local peut corrompre les fichiers d'audit du système afin de masquer ses actions... Vulnérabilité du système de périphériques devfs Une vulnérabilité a été annoncée sur le système de périphériques devfs... Contournement des règles d'iptables avec de petits paquets TCP/UDP En envoyant des paquets TCP/UDP spécialement formés, un utilisateur malicieux peut contourner une règle de blocage par adresse MAC... Passage de paquets non translatés avec SYN-Defender Lorsque le SYN-Defender est activé, certains paquets non translatés peuvent atteindre le réseau interne... Corruption de fichier par vi, edit, ex, vedit ou view Lors de l'emploi d'un éditeur de la famille vi par un utilisateur privilégié, un attaquant local peut corrompre des fichiers en son nom... Buffer overflow de mail Un buffer overflow de mail peut permettre à un attaquant local d'acquérir les droits du groupe mail... Lecture de zones mémoire avec dmesg Un attaquant local peut obtenir des informations contenues en mémoire à l'aide de dmesg... Déni de service à l'aide d'un paquet ARP A l'aide d'une réponse ARP spécialement formée, un attaquant du réseau local peut empêcher les communications réseau du système... Buffer overflow de l'option tn de dtaction Un buffer overflow de dtaction peut permettre à un attaquant local d'accroître ses privilèges... Exécution de macros par Excel ou PowerPoint En outre passant la vérification de présence de macros, un attaquant peut faire exécuter celle-ci afin de corrompre des fichiers ou d'exécuter du code... Multiples vulnérabilités de Bugzilla De nombreuses vulnérabilités de Bugzilla sont corrigées dans la version 2.14... Exécution de binaires Mac par IE En insérant un binaire malicieux dans un fichier .hqx, un attaquant distant peut faire exécuter du code sur une machine distante avec les droits de l'utilisateur... Attaque par format du démon rpc.ttdbserverd En utilisant des requêtes RPC malicieuses, un attaquant distant peut mener un déni de service ou exécuter du code sur la machine distante... Déni de service de rpcbind par requêtes RPC En envoyant des requêtes RPC, un attaquant peut mener un déni de service sur le démon rpcbind... Accroissement de privilèges avec OpenView Network Node Manager En utilisant une vulnérabilité de Openview Network Node Manager, un attaquant local peut accroître ses privilèges... Effacement de messages à l'aide d'un Hop Count initial élevé En employant un Hop Count initial trop élevé, un attaquant local peut effacer des messages email de la file d'attente... Obtention d'informations en mode de déboguage Lorsque la commande sendmail est employée en mode de déboguage, des informations sur le système de messagerie peuvent être obtenues... Accroissement de privilèges à l'aide d'un fichier de configuration En spécifiant un fichier de configuration, un attaquant local peut accroître ses privilèges... Previous page Next pageDirect access to page 1 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114