The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Exécution de commandes avec un rpm malicieux
En concevant un rpm spécialement malformé, un attaquant distant peut faire exécuter du code avec les droits de l'utilisateur de rpm...
Brouillage des fichiers de journalisation avec des sauts de ligne
En utilisant des caractères spéciaux, un attaquant peut masquer les urls qu'il demande...
Multiples vulnérabilités d'Oracle Label Security
Plusieurs vulnérabilités d'Oracle Label Security peuvent permettre à un attaquant d'accroître ses privilèges d'accès aux données de la base...
Exécution de cgi non autorisés par suEXEC
En exploitant une mauvaise gestion des uid/gid de suEXEC, un attaquant distant peut utiliser des cgi normalement inaccessibles...
Exécution de commandes par Webmin
En utilisant des fichiers temporaire appartenant à root, un attaquant local peut obtenir les droits administrateur sur la machine...
Lecture du presse-papier par JRE
En concevant une applet java spécialement formée, un attaquant peut accéder aux données contenues dans le presse papier...
Exécution de code lors de l'ouverture de mail
Lorsqu'un utilisateur ouvre un email, le code présent à l'intérieur de celui-ci peut être exécuté sur sa machine...
Déni de service par CAP_SYS_RESOURCE
En exploitant une faille dans la gestion de la capacité CAP_SYS_RESOURCE, un attaquant local peut mener un déni de service...
Attaque par format de nvi
Une attaque par format de nvi peut permettre à un attaquant de faire exécuter du code avec les droits des utilisateurs de nvi...
Ecrasement de fichiers avec Sun Cluster
Un attaquant local peut créer des liens symboliques dans le but de faire écraser des fichiers par Sun Cluster...
Exécution de code html par "about"
En utilisant le protocole "about:", un attaquant distant peut concevoir et exécuter des scripts dans la "zone Internet"...
Usurpation de l'écran par Internet Explorer
En utilisant du javascript malicieux, un attaquant distant peut usurper l'écran de l'utilisateur afin de lui faire exécuter du code...
Déni de service par des paquets RDP
En envoyant des paquets RDP malicieux vers une machine supportant ce protocole, un attaquant peut y mener un déni de service...
Lecture du mot de passe avec gftp
Le client gftp affiche le mot de passe entré par l'utilisateur dans la fenêtre de journalisation...
Déni de service à l'aide d'un entête User-Agent au Web Cache
En utilisant un entête HTTP 'User-Agent' trop long, un attaquant peut saturer le service...
Buffer overflow d'Oracle9iAS Web Cache
Un attaquant peut provoquer un buffer overflow à l'aide d'une url trop longue...
Déni de service par une requête incorrecte au service d'administration de Web Cache
En utilisant une url malformée, envoyée vers le port d'administration, un attaquant peut mener un déni de service...
Accroissement de privilèges sur plateforme Itanium
Lorsque le système est installé sur une plateforme Itanium, un attaquant local peut accroître ses privilèges...
Exécution de macros à l'aide d'une Macro Table invalide
En créant un document Word spécialement formaté, un attaquant peut faire exécuter, sans que l'utilisateur ne soit prévenu, les macros qu'il contient...
Déni de service à l'aide d'une structure récursive de liens
Un attaquant local peut mener un déni de service en provoquant une boucle infinie dans la gestion du système de fichier...
Accroissement de privilèges à l'aide de ptrace
En utilisant ptrace, un attaquant local peut acquérir les droits administrateur...
Obtention d'information par Windows XP
En récupérant les rapports d'erreur, un attaquant peut obtenir des informations sensibles...
Buffer overflow des paramètres de dtaction
A l'aide d'un buffer overflow sur les paramètres des commandes de dtaction, un attaquant local peut accroître ses privilèges...
Obtention d'information par Office XP
En récupérant les rapports d'erreur, un attaquant peut obtenir des informations sensibles...
Obtention d'information par IE6
En récupérant les rapports d'erreur, un attaquant peut obtenir des informations sensibles...
Tunneling autorisé à travers NetCache
Par défaut, la configuration du tunneling est autorisée pour tous les ports...
Community String SNMP accessible
L'accès au community string SNMP "public" permet à un attaquant d'obtenir des informations sur le dispositif...
Listage de répertoire à l'aide d'une longue URI
En employant une longue URI sur Apache/Win32, un attaquant distant peut obtenir la liste des fichiers présents dans un répertoire...
Corruption de fichier avec split-logfile
Lorsque split-logfile est employé, un attaquant distant peut écrire ou corrompre des fichiers du système se terminant par ".log"...
Listage de répertoire avec le paramètre M valant D
A l'aide d'une requête de tri, un attaquant distant peut lister le contenu d'un répertoire...

   

Direct access to page 1 12 13 14 15 16 17 18 19 20 22 24 25 26 27 28 29 30 31 32 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1102