The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service à l'aide de paquets UDP vide
En balayant les ports du firewall avec des paquets UDP vides, un attaquant pourrait le saturer...
Déni de service à l'aide de paquets UDP NetBIOS
A l'aide de plusieurs paquets NetBIOS Datagram Service, un attaquant peut stopper le proxy nbdgram...
Buffer overflow de in.lpd par la fonction send_status
En envoyant une requête d'impression spécialement mal formée sur in.lpd, un attaquant peut exécuter du code avec les droits administrateur...
Buffer overflow de in.lpd par la fonction kill_print
En envoyant une requête d'impression spécialement mal formée sur in.lpd, un attaquant peut exécuter du code avec les droits administrateur...
Buffer overflow de in.lpd par la fonction chk_fhost
En envoyant une requête d'impression spécialement mal formée sur in.lpd, un attaquant peut exécuter du code avec les droits administrateur...
Résolution DNS non vérifiée par ProFTPd
Le serveur FTP ProFTPd ne vérifie pas entièrement la correspondance entre les adresses IP et les noms de machines clientes...
Accroissement de privilèges avec Sybase ASE
Une vulnérabilité a été annoncée dans les versions Unix d'ASE pour les plateformes à haute disponibilité...
Déni de service par le flag KMF_REDZONE
En réalisant une session telnet sur un système ayant le flag KMF_REDZONE activé, un attaquant peut mener un déni de service...
Déni de service par le démon http TUX
En réalisant une requête HTTP mailicieuse sur le démon HTTP TUX, un attaquant distant peut mener un déni de service sur le serveur...
Modification de fichier avec teTeX
A l'aide d'un lien symbolique, un attaquant local peut modifier des fichiers avec des privilèges élevés...
Contournement de règle en prédisant les syncookies
En prédisant les syncookies de 24 bits, un attaquant peut contourner les règles de filtrage...
Obtention de la liste des logiciels installés avec le protocole file
En réalisant un code javascript malicieux, un attaquant distant peut obtenir la liste des logiciels installés sur le système d'un utilisateur...
Déni de service temporaire avec de multiples sessions UPnP
En utilisant de nombreuses sessions UPnP, un attaquant distant peut mener un déni de service temporaire...
Consommation de mémoire avec des requêtes UPnP incorrectes
En utilisant des requêtes UPnP incorrectes, un attaquant distant peut saturer la mémoire...
Déni de service avec des requêtes UPnP incorrectes
En utilisant des requêtes UPnP incorrectes, un attaquant distant peut stopper le système...
Buffer overflow de libdb
Un buffer overflow de libdb peut permettre à un attaquant local d'accroître ses privilèges, ou à un attaquant distant d'accéder à un compte utilisateur...
Attaque par format de Cyrus SASL
Une attaque par format de Cyrus SASL pourrait permettre à un attaquant d'accroître ses privilèges...
Accès à webadmin.ntf à l'aide de l'identifiant de réplication
Un attaquant peut accéder au modèle de la base d'administration web utilisant le Replica ID...
Accès au $defaultNav par le serveur Domino
En réalisant des requêtes HTTP spécialement formatées, un attaquant distant peut obtenir des informations sensibles de la base de données Domino...
Visualisation de documents avec $alarms
Lorsque les ACLs ne sont positionnées que sur les vues, un attaquant peut accéder directement aux documents avec $alarms...
Cross site scripting de webalizer avec des données Referrer
A l'aide d'une vulnérabilité de type cross site scripting, un attaquant peut faire exécuter du code script sur la machine des personnes consultant webalizer...
Cross site scripting de webalizer avec un nom de client
A l'aide d'une vulnérabilité de type cross site scripting, un attaquant peut faire exécuter du code script sur la machine des personnes consultant webalizer...
Buffer overflow par la librairie DtSvc de CDE
En réalisant un débordement de mémoire tampon sur la librairie DtSvc de CDE, un attaquant local peut accroître ses privilèges...
Déni de service en affichant des backspaces
En utilisant la fonction printf vers la sortie standard, un attaquant local peut mener un déni de service sur la machine...
Modification des permissions lors de la création de répertoire par un client Macintosh
Lorsqu'un client Macintosh crée un répertoire, les permissions héritées par NTFS ne sont pas respectées...
Lecture de fichiers par Ghostscript
En utilisant la commande de lecture de ghostscript, un attaquant local peut obtenir des informations contenues dans des fichiers en file d'attente...
Relayage de messages emails
Sous certaines conditions, le firewall peut permettre le relayage d'email extérieurs...
Attaque par format de Rwhoisd
En exploitant une erreur d'implémentation du démon RWhoisd, un attaquant distant peut exécuter du code sur la machine avec les droits de celui-ci...
Arrêt des journalisations avec RDP
A l'aide d'une vulnérabilité du protocole RDP, un attaquant pourrait stopper la journalisation des flux...

   

Direct access to page 1 13 14 15 16 17 18 19 20 21 23 25 26 27 28 29 30 31 32 33 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1116