The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Buffer overflow de mutt
Un buffer overflow de mutt peut permettre à un expéditeur email de compromettre le client...
Cross site scripting de delegate
Une vulnérabilité de type Cross Site Scripting est présente sur le proxy delegate...
Effacement de répertoire avec smcboot
Un attaquant local peut faire effacer les fichiers d'un répertoire par smcboot...
Obtention du mot de passe de l'administrateur
Le mot de passe de l'administrateur est stocké dans un fichier publiquement lisible...
Accroissement de privilèges avec webcached
En utilisant le programme webcached, un attaquant local peut acquérir les droits de l'utilisateur oracle...
Déni de service avec de nombreux caractères nuls
En employant de nombreux caractères nuls, un attaquant distant peut mener un déni de service sur le serveur...
Déni de service de Web Cache avec de longues entêtes HTTP
En utilisant de nombreuses requêtes contenant de longues entêtes, un attaquant distant peut progressivement saturer le service...
Déni de service de Web Cache avec de nombreux points
En utilisant une requête contenant de nombreux points, un attaquant du réseau peut stopper le démon Web Cache...
Lecture de fichier avec GetObject et htmlfile
En utilisant la classe htmlfile de GetObject, un attaquant distant peut lire un fichier de la machine de l'utilisateur...
Accès SNMP sur les séries ubr9xx
Afin d'être compatibles avec la spécification DOCSIS, les modems ont leur accès SNMP autorisé par défaut...
Attaque par format de stunnel
A l'aide d'une attaque par format, un attaquant distant peut exécuter du code avec les droits des utilisateurs de stunnel...
Attaque par format de lynx
Une attaque par de format lynx peut permettre à un attaquant distant de faire exécuter du code avec les droits de l'utilisateur...
Attaque par format de gpm-root
Une attaque par format de gpm-root peut permettre à un attaquant local d'accroître ses privilèges...
Authentification à l'aide d'un mot de passe invalide
Lorsque LAM est activé, un attaquant peut se connecter au système en utilisant un mot de passe invalide...
Buffer overflow de ftpd
Un buffer overflow de ftpd pourrait permettre à un attaquant distant d'acquérir les droits administrateur sur le système...
Attaque par format de pfinger
En utilisant une attaque par format de pfinger, un attaquant distant peut obtenir les droits d'un utilisateur...
Attaque par format de vanessa_logger, impactant perdition
Le proxy perdition est vulnérable par le biais d'une attaque par format de la bibliothèque vanessa_logger...
Création de fichier avec psm de Mozilla
A l'aide d'un lien symbolique, un attaquant local peut créer des fichiers avec les droits des utilisateurs de Mozilla...
Exécution de commandes lors du transfert de mail par exim
Lorsque exim transfère un email à un agent externe, la commande équivalente à l'adresse email peut être exécutée...
Envoi de données non chiffrées avec le plugging PGP
Lorsque le focus de la souris n'est plus dans la fenêtre de composition du message, celui-ci peut être envoyé en clair...
Corruption des sources du noyau
Un attaquant local, possédant un compte particulier, peut corrompre les sources du noyau...
Usurpation de site web en utilisant une image
En créant préalablement une connexion vers une image, un attaquant peut usurper une session SSL...
Contournement des restrictions de zone avec document.open
En utilisant la fonction document.open, un attaquant distant peut mener diverses actions par le biais de l'explorateur...
Déni de service par des requêtes UPnP
En générant des requêtes UPnP malicieuses, un attaquant de l'intranet peut mener un déni de service d'une ou plusieurs machines...
Buffer overflow du service UPnP
En générant des directives NOTIFY malicieuses, un attaquant peut exécuter du code sur la machine avec des droits privilégiés...
Buffer overflow par des requêtes SQL
En réalisant des requêtes SQL spécialement malformées, un attaquant local peut exécuter du code sur la machine...
Déni de service par des requêtes SQL
En exploitant une vulnérabilité d'une fonction SQL, un attaquant peut mener un déni de service sur la machine...
Déni de service par la fonction globfree
En réalisant une requête malicieuse sur le démon proftpd, un attaquant distant peut faire stopper le service dans le but de mener un déni de service...
Déni de service du serveur d'application Oracle
En concevant une requête malicieuse vers le serveur d'applications, un attaquant peut mener un déni de service sur celui-ci...
Buffer overflow par le module PL/SQL
En concevant des requêtes HTTP spécialement malformées, un attaquant distant peut mener un déni de service sur le serveur...

   

Direct access to page 1 18 19 20 21 22 23 24 25 26 28 30 31 32 33 34 35 36 37 38 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1149