History of vulnerabilities analyzed by Vigil@nce: Corruption des fichiers de journalisation Un attaquant local peut modifier les fichiers de journalisation dans le but de masquer une intrusion... Exécution de commandes avec l'objet PopUp En fournissant des paramètres malicieux à l'objet PopUp, un attaquant peut faire exécuter des commandes par le navigateur... Obtention du contenu du clipboard Un attaquant distant peut lire le contenu du presse-papier de l'utilisateur, dans le but d'obtenir des informations sensibles... Buffer overflow des noms de fichier de gzip A l'aide d'un nom de fichier trop long, un attaquant peut provoquer un buffer overflow de gzip... Buffer overflow de la variable d'environnement HOME de Eterm En employant une variable d'environnement trop longue, un attaquant local peut accroître ses privilèges avec Eterm... Déni de service à l'aide d'un scan de ports En scannant les ports du modem, un attaquant du réseau interne pourrait stopper celui-ci... Déni de service par des paquets ICMP En envoyant une requête ICMP malicieuse, un attaquant distant peut stopper snort... Corruption de fichier avec ModLogAn En créant un lien symbolique, un utilisateur local peut corrompre des fichiers par le biais de ModLogAn... Exécution de commandes IRC par xchat En exécutant une commande CTCP PING vers un client xchat, un attaquant distant peut accroître ses privilèges sur un channel... Envoi des emails en tant que root par sudo Une vulnérabilité, concernant l'envoi des emails, a été corrigée dans sudo... Attaque par format de Cyrus SASL Une attaque par format a été corrigée dans Cyrus SASL... Sauvegarde d'e-mail chiffrés sous forme déchiffrée Le plugin PGP pour Outlook sauvegarde des e-mail chiffrés sous forme déchiffrée. Un attaquant peut donc obtenir des informations sensibles... Déni de service avec wp-html-rend de Web Publisher En utilisant une url wp-html-rend avec Web Publisher, un attaquant distant peut stopper le serveur web... Facilitation de brute force avec wp-force-auth de Web Publishing En utilisant wp-force-auth, un attaquant distant peut mener une attaque brute force sur les mots de passe des utilisateurs... Lecture de la configuration Un attaquant distant peut lire la configuration stockée dans le routeur... Déni de service avec un entête HTTP En employant un long entête HTTP, un attaquant distant peut stopper le routeur... Arrêt du routeur avec un paquet Gigabit fragmenté A l'aide d'un paquet fragmenté, envoyé sur l'interface Gigabit, un attaquant distant peut stopper le routeur... Installation non sécurisée du paquetage bind Par le biais de l'installation non sécurisée du paquetage bind, un attaquant local peut accroître ses privilèges sur le système... Déni de service par interblocage En exploitant une faille du système de fichier, un attaquant local peut mener un déni de service sur le système... Exécution de commande avec une url dans pine En émettant un email contenant une url malicieuse, un attaquant peut faire exécuter du code sur la machine des utilisateurs cliquant sur le lien... Absence d'information sur les certificats invalides par lynx, links ou w3m Lorsqu'un site possédant un certificat invalide est visualisé par lynx, links ou w3m, aucun message d'erreur ne s'affiche... Lecture des mots de passe hachés lors de l'emploi de pw Lors de l'utilisation de pw, le fichier temporaire créé est trop permissif... Modification de fichier lors de l'emploi de pkg_add Lorsque pkg_add est employé, les droits d'accès au répertoire temporaire utilisé sont trop permissifs... Déni de service par effacement du répertoire de journalisation En effaçant le répertoire contenant les fichiers de journalisation, un attaquant peut mener un déni de service sur le serveur... Heap overflow de snmpnetstat de net-snmp Le programme snmpnetstat contient un débordement de tas pouvant permettre à un attaquant distant d'acquérir des droits sur le système... Détection de présence de fichier En gérant les erreurs JavaScript, un attaquant distant peut détecter si un fichier est présent sur la machine de l'utilisateur... Buffer overflow de pwck Un buffer overflow de pwck pourrait permettre à un attaquant local d'accroître ses privilèges... Buffer overflow de grpck Un buffer overflow de grpck pourrait permettre à un attaquant local d'accroître ses privilèges... Corruption de données situées sur un device chiffré Les données situées sur un device chiffré n'étant pas signées, un attaquant local peut les corrompre... Buffer overflow de la commande exec de xchat Un buffer overflow de la commande exec pourrait permettre à un attaquant distant d'exécuter du code avec les droits de l'utilisateur de xchat... Previous page Next pageDirect access to page 1 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1126