The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service avec une fin d'url incorrecte d'Icecast
A l'aide d'une url dont la fin contient un caractère particulier, un attaquant distant peut stopper le serveur Icecast...
Buffers overflows d'Icecast
Plusieurs buffers overflows ont été annoncés dans Icecast...
Lecture de fichier en remontant dans l'arborescence d'Icecast
En remontant l'arborescence du serveur Icecast, un attaquant distant peut lire les fichiers du système avec les droits du serveur...
Modification de fichiers par xtel
En créant un lien symbolique malicieux, un attaquant peut créer des fichiers ou effacer le contenu de fichiers existant avec les droits de xtel...
Exécution de commandes par wmtv
En exploitant une erreur de conception de wmtv, un attaquant local peut obtenir un accès administrateur sur la machine...
Cross site scripting de fml
En concevant une url contenant du Javascript malicieux, un attaquant distant peut faire exécuter celui-ci par le serveur fml...
Exécution de commandes par openssh
Lorsque l'option UseLogin est activée, un attaquant peut exécuter des commandes sur la machine avec les droits administrateur...
Installation de Postfix par SuSEconfig non sécurisée
L'installation de Postfix par SuSEconfig ne sécurise pas les fichiers accessibles dans l'environnement chrooté...
Buffer overflow et attaque par format de runas
Un buffer overflow et une attaque par format de runas pourraient permettre à un attaquant local d'accroître ses privilèges...
Buffer overflow du nom de terminal de mingetty
A l'aide d'un buffer overflow de mingetty, un attaquant local pourrait accroître ses privilèges...
Exécution de code par le proxy Frox
En envoyant une chaîne de caractères malicieuse vers le proxy ftp, un attaquant distant peut exécuter du code avec les droits du proxy...
Déni de service par des e-mails avec des longues lignes
En envoyant un e-mail contenant une chaîne de caractère très longue, un attaquant distant peut mener un déni de service sur le client de messagerie...
Création de fichier par apmd
En réalisant une substitution de lien symbolique, un attaquant local peut créer un fichier sur la machine...
Scan de port par prédictibilité d'ID IP
Lorsque l'ID IP est prédictible, un attaquant peut scanner les ports ouverts sur d'autres machines en masquant son adresse d'attaque. Note : cette vulnérabilité date de 1998...
Buffer overflow de smap/csmap de Gauntlet
Un buffer overflow de smap peut permettre à un attaquant distant d'exécuter du code sur le firewall...
Buffer overflow de Cyber Patrol de Gauntlet
Un buffer overflow de Cyber Patrol permet à un attaquant distant d'exécuter du code sur le firewall...
Déni de service par surcharge du port 443/tcp
En floodant le port 443/tcp de commandes RPC nulles, un attaquant distant peut mener un déni de service sur le serveur...
Création de fichiers par makewhatis
En utilisant une substitution de lien symbolique, un attaquant distant peut créer des fichiers sur le système local...
Déni de service par la fonction "setTimeout"
En utilisant une fonction javascript spécialement malformée, un attaquant distant peut mener un déni de service sur la machine...
Obtention de la liste des fichiers d'un répertoire avec mod_jk
Lorsque le module mod_jk est actif, un attaquant distant peut obtenir la liste des fichiers présents dans un répertoire...
Attaque par format lors de la journalisation des requêtes auth par wuftpd
En envoyant une requête auth illicite vers le serveur FTP, celle-ci peut être journalisée et provoquer une attaque par format...
Configuration par défaut non sécurisée
L'accès au module SOAP n'étant pas sécurisé, un attaquant distant peut activer/désactiver des services SOAP...
Non vérification du contenu des mails
Lors d'un dépassement des capacités de traitement de l'antivirus, un attaquant peut envoyer des e-mails contenant des fichiers malicieux...
Disponibilité de Domino 5.0.9
Ce bulletin décrit la disponibilité de la version 5.0.9 de Notes/Domino...
Buffer overflow du démon libgtop par la fonction permitted
En provoquant un débordement de mémoire tampon sur le démon libgtop_daemon, un attaquant peut exécuter du code sur la machine distante...
Buffer overflow avec un nom de login trop long
En employant un nom de login trop long, sur l'interface de visualisation les journaux, un buffer overflow se produit...
Non vérification des en-têtes IP par CBAC
En exploitant une faille des ACL dynamique, un attaquant distant peut atteindre une machine normalement protégée...
Attaque par format du démon libgtop
En exploitant le démon libgtop_daemon, un attaquant de l'intranet peut exécuter du code sur la machine pour accroître ses privilèges...
Attaque par format du démon AND
En passant une chaîne de caractères malicieux au démon AND, un attaquant local peut obtenir les droits administrateur...
Contournement des règles de stockage des cookies
En concevant un javascript malicieux, un attaquant distant contourner le message de confirmation de stockage des cookies sur la machine...

   

Direct access to page 1 16 17 18 19 20 21 22 23 24 26 28 29 30 31 32 33 34 35 36 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1114