The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Lecture de fichiers par le module PL/SQL
En réalisant des requêtes HTTP spécialement malformées, un attaquant distant peut lire des fichiers présents sur le serveur...
Lecture de fichiers par viewcode.jse
En exploitant une vulnérabilité du script viewcode.jse, un attaquant distant peut lire des fichiers du système...
Obtention du mot de passe des sessions FTP
Un attaquant, disposant d'un accès physique à la machine, peut obtenir le mot de passe des sessions FTP faisant partie des favoris réseau de l'utilisateur...
Lecture de fichiers par le script edit_action.cgi de Webmin
En exploitant une erreur d'implémentation du script edit_action.cgi, un attaquant distant peut obtenir des informations sensibles...
Lecture de fichier par XMLHTTP
En exploitant une gestion incorrecte des redirections de fichiers locaux, un attaquant distant peut obtenir des informations...
Accroissement de privilèges par Qpopper
En menant une attaque par substitution de liens symboliques, un attaquant local peut accroître ses privilèges sur le serveur...
Mot de passe par défaut du gestionnaire d'applications
En utilisant le mot de passe par défaut du gestionnaire d'applications, un attaquant peut mener un déni de service sur le serveur...
Substitution de lien symbolique par xsane
En créant des liens symboliques dans le répertoire /tmp, un attaquant local peut corrompre des fichiers du système pour accroître ses privilèges sur celui-ci...
Accès administrateur par telnetd
En exploitant une vulnérabilité du démon Telnetd de Kerberos 5, un attaquant peut obtenir les droits administrateur sur la machine...
Cross site scripting par mailman
En réalisant des requêtes malicieuses vers le serveur mailman, un attaquant distant peut mener des attaques par le biais de celui-ci...
Buffer overflow de la fonction glob
En réalisant un débordement de mémoire de la fonction glob(), un attaquant local peut accroître ses privilèges sur la machine...
Déni de service d'IE par Javascript
En concevant un javascript malicieux, un attaquant distant peut mener un déni de service du navigateur...
Corruption de fichier lors de l'installation de webmin
Lors de l'installation du programme webmin, un attaquant peut faire corrompre des fichiers du système avec les droits administrateur...
Multiples vulnérabilités de Cistron RADIUS
Plusieurs vulnérabilités mineures ont été corrigées dans la version 1.6.5 de Cistron RADIUS...
Exécution automatique de fichiers par IE
En concevant des réponses HTTP malicieuses, un attaquant distant peut exécuter du code sur la machine avec les droits de l'utilisateur...
Lecture de fichier par attaque de type cross-frame
En ouvrant deux fenêtres, un attaquant distant peut lire des fichiers du système de l'utilisateur...
Corruption de fichier avec script
Lors de l'emploi de la commande script, un fichier peut être corrompu avec les droits de l'utilisateur...
Buffer overflow de paramètres passés à login
A l'aide de paramètres trop longs fournis aux programmes login, dérivés de l'implémentation SystemV, un attaquant distant peut obtenir les droits administrateur...
Buffer overflow d'ettertap à l'aide d'un identifiant trop long
Un attaquant peut faire exécuter du code sur les machines où ettertap est actif...
Absence de support MD5 dans passwd
Le programme passwd fourni avec Mandrake Linux 8.1 ne supporte pas l'algorithme MD5...
Surcharge du serveur à l'aide d'un entête Content-Length important
En utilisant un champ Content-Length dont la valeur est très grande, un attaquant distant peut surcharger le serveur web...
Accroissement de privilèges avec OpenView Network Node Manager
En utilisant une vulnérabilité de Openview Network Node Manager, un attaquant local peut accroître ses privilèges...
Exécution de script par "about" et iframe
Par le biais de pages web contenant des url "about" malicieuses, un attaquant distant peut exécuter du code avec les droits de l'utilisateur...
Attaque par race d'AIO
En réalisant une attaque par race, un attaquant ayant un compte local peut exécuter du code avec les droits administrateur...
Non vérification d'e-mail par l'antivirus
En saturant un serveur Exchange par de nombreux e-mails, un attaquant distant peut contourner le contrôle effectué par l'antivirus...
Blocage exclusif de fichiers
Un attaquant local peut mener un déni de service, ou empêcher l'application de politique de sécurité, en bloquant les accès à certains fichiers sensibles...
Saturation du serveur à l'aide de paquets UDP IKE
En utilisant de nombreux paquets UDP destinés au port IKE, il est possible de saturer la machine...
Accès administrateur par un compte local
Un attaquant ayant un compte sur la machine peut obtenir un accès administrateur...
Blocage de base de données à l'aide d'une url malicieuse
A l'aide d'une url particulière, un attaquant distant peut bloquer une base de données sur le serveur...
Exécution de script par un client OWA
Au cours d'une session OWA, un attaquant peut faire exécuter un script malicieux lors de l'ouverture d'un e-mail...

   

Direct access to page 1 17 18 19 20 21 22 23 24 25 27 29 30 31 32 33 34 35 36 37 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1132