The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service de Web Cache en ne respectant pas le Content-Length
En envoyant plus de données que spécifié dans l'entête Content-Length, un attaquant peut stopper Web Cache...
Buffer overflow de la commande ziptool
En réalisant un débordement de mémoire tampon sur la commande ziptool, un attaquant local peut obtenir les droits administrateur...
Buffer overflow des commandes ncpmount et ncpumount
En réalisant un débordement de mémoire tampon sur les commandes ncpmount et ncpumount, un attaquant local peut obtenir les droits administrateur...
Buffer overflow de pmake
En provoquant un débordement de mémoire tampon, un attaquant peut exécuter du code sur la machine...
Arrêt du noyau avec un exécutable illicite
En utilisant un programme exécutable illicite, un attaquant local peut forcer la machine à redémarrer...
Usurpation d'extension de fichier
En masquant la véritable extension d'un fichier exécutable, un attaquant distant peut exécuter du code avec les droits de l'utilisateur...
Execution de commande par susehelp
En exécutant des commandes sur une machine sur laquelle susehelp est lancé, un attaquant distant peut exécuter des commandes avec des droits privilégiés...
Attaque par format de rwhoisd
Une attaque par format de rwhoisd permet à un attaquant distant d'exécuter du code avec les droits du serveur...
Chargement de bibliothèques illicites par expect
En créant un répertoire où expect cherche ses bibliothèques, un attaquant local peut faire exécuter des commandes avec les droits des utilisateurs d'expect...
Affichage par défaut du contenu des répertoires avec Apache
L'installation par défaut d'Apache sous Mandrake affiche le contenu des répertoires...
Accès au service d'administration d'Apache
Dans l'installation par défaut d'Apache sous Mandrake, le service d'administration web est activé...
Attaque par format de pmake
En passant des paramètres malicieux à pmake, un attaquant local peut exécuter du code avec les droits administrateur...
Exécution de fichier à distance par web ou par e-mail
En concevant des pages web ou des e-mail (en html) malicieux, un attaquant distant peut exécuter du code avec les droits de l'utilisateur...
Création de comptes avec un mot de passe vide
Les comptes créés lors de l'installation du système possèdent les droits administrateur, mais n'ont pas de mot de passe...
Connaissance de la position des blancs dans des mots de passes entrés
Lorsqu'un attaquant a accès à une zone de mot de passe préalablement remplie par un utilisateur, il peut deviner où sont situés les éventuels blancs...
Exécution de code par débordement d'un seul octet
En réalisant une requête HTTP sur le serveur httpd, un attaquant distant peut exécuter du code avec les droits de celui-ci...
Obtention d'informations avec les exemples d'Apache fournis par Mandrake
Le serveur web Apache fourni avec Mandrake possède des exemples qui peuvent permettre à un attaquant distant d'obtenir des informations...
Corruption de la journalisation par des sauts de ligne
En utilisant des caractères spéciaux dans des requêtes HTTP, un attaquant peut masquer les urls qu'il demande...
Ecrasement de fichiers par le démon rlpd
En envoyant des requêtes malicieuses vers le démon rlpd, un attaquant peut écraser des fichiers avec les privilèges administrateur...
Buffer overflow de Windows Media Player par des fichiers .asf
En concevant des fichiers asf malicieux, un attaquant distant peut exécuter du code avec les droits de l'utilisateur...
Accès administrateur par buffer overflow d'une extension de wu-ftpd
Une vulnérabilité de wu-ftpd peut permettre à un attaquant distant d'acquérir les privilèges administrateur sur le serveur FTP...
Authentification lors de l'emploi de Kerberos V par OpenSSH
Lorsque Kerberos V est activé sur OpenSSH, un attaquant peut s'authentifier illicitement...
Déni de service par saturation de mémoire de FreeRADIUS
En envoyant des requêtes malicieuses vers le serveur Radius, un attaquant du réseau peut mener un déni de service...
Buffer overflow dans la fonction de calcul des messages hachés
En envoyant des requêtes malicieuses vers le serveur radius, l'attaquant peut exécuter du code ou mener un déni de service sur celui-ci...
Journalisation d'adresses IP usurpées avec Terminal Services
Le service de terminaux journalise les adresses IP fournies par les clients sans vérifier si elles sont usurpées...
Saturation de mémoire de Postfix
En créant des sessions SMTP illicites, un attaquant peut saturer la mémoire du serveur Postfix...
Obtention de cookies par des url mal interprétées
En concevant une url malicieuse, un attaquant distant peut obtenir les cookies d'un utilisateur...
Déni de service à l'aide de paquets ARP, Sonic boom
A l'aide de paquets ARP usurpés, un attaquant peut mener un déni de service en modifiant la table ARP du dispositif...
Insertion de données malicieuses dans une session SSH 1.5
Un attaquant, ayant connaissance des données transitant dans une session SSH 1.5, peut y insérer d'autres données sans que cela ne soit détecté. Note : cette vulnérabilité date de novembre 1998...

   

Direct access to page 1 15 16 17 18 19 20 21 22 23 25 27 28 29 30 31 32 33 34 35 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1103