The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Lecture de zones mémoire avec sysctl
En utilisant l'appel système sysctl, un attaquant local peut lire des zones mémoire...
Interprétation de code HTML dans des objets
Le navigateur interprète le code HTML dans des objets non HTML. Un attaquant peut utiliser cette fonctionnalité afin de contourner des dispositifs de protection...
Restauration de la clé de session SSH
Une vulnérabilité du protocole SSH 1.5 pourrait permettre à un attaquant de retrouver la clé de session...
Obtention des droits administrateur avec NTLMSSP
En utilisant NTLMSSP, un attaquant local peut acquérir les privilèges administrateur sur le système...
Buffer overflow de ja-xklock
Un utilisateur local peut acquérir les droits root à l'aide d'un buffer overflow de ja-xklock...
Buffer overflow de ja-elvis et ko-helvis
Un buffer overflow dans ja-elvis et ko-helvis peut permettre à un attaquant local d'acquérir les droits root...
Buffer overflow de dc20ctrl
Un buffer overflow de dc20ctrl peut permettre à un attaquant local d'acquérir les droits du groupe dialer...
Déni de service suite à l'utilisation de toutes les ressources UDP
En utilisant de nombreuses ressources UDP, un attaquant peut bloquer les communications réseau du système, voire le stopper...
Facilitation d'attaque brute force de ssh1
Toutes les tentatives d'attaque par brute force sur ssh1 ne sont pas journalisées...
Déni de service avec la commande USER de ProFTPD
Un attaquant distant peut mener un déni de service contre un serveur ProFTPD en utilisant la commande USER...
Accroissement de ses privilèges avec Network DDE
A l'aide d'un "Trusted share" géré par le service Network DDE, un attaquant local peut acquérir les privilèges Administrateur...
Buffer overflow à l'aide d'une url trop longue
En utilisant une url trop longue, un attaquant distant peut provoquer un buffer overflow sur le client de navigation web...
Arrêt du serveur avec un scanner de port
En utilisant un scanner de port en mode reconnaissance de système d'exploitation, il serait possible de bloquer le serveur DNS...
Attaque par format de m4
Une attaque par format pourrait permettre à un attaquant local de faire exécuter du code avec les droits des utilisateurs de m4...
Déni de service de CUPS avec httpGets
En utilisant une url trop longue, un attaquant peut provoquer une boucle infinie dans CUPS...
Buffer overflow de MOUSE de kon
Un buffer overflow du paramètre MOUSE de kon peut permettre à un attaquant local d'acquérir les privilèges de l'administrateur...
Déni de service en utilisant le protocole RDP
Un attaquant distant peut mener un déni de service sur un Terminal Serveur Windows 2000 en envoyant des paquets RDP spécialement mal formés...
Buffer overflow des magic cookies de gnuserv/Xemacs
Deux vulnérabilités sont présentes dans l'application gnuserv de Xemacs...
Buffer overflow de argv0 dans ximp40
En utilisant un buffer overflow de la bibliothèque ximp40, un attaquant local peut accroître ses privilèges...
Sélection incorrecte de liens avec DIV ou LAYER
Lorsqu'un utilisateur clique sur un lien d'une page spécialement malformée, il peut être amené à visiter une url qu'il n'a pas choisie...
Contournement de la protection par mot de passe du client mIRC
La protection par mot de passe du programme client mIRC peut être contournée par un attaquant local...
Ecrasement de patchs de sécurité avec Windows File Protection
La gestion des Hotfixs par la fonction Windows File Protection peut provoquer la désinstallation de patchs de sécurité...
Blocage de inetd
A l'aide de connexions sur certains services de inetd, un attaquant peut bloquer le démon inetd...
Masquage d'intrusion avec la commande 'sort'
Un attaquant local peut masquer une intrusion en utilisant la commande 'sort'...
Détection de serveur DNS Bind
A l'aide d'une requête chaos spéciale, un attaquant peut détecter la présence d'un serveur DNS de type Bind...
Modification de fichiers avec man
La programme 'man' de gestion des pages d'aide gère incorrectement les fichiers de travail temporaires...
Modification de fichiers avec periodic
Un attaquant local peut modifier des fichiers système à l'aide de periodic...
Lecture de fichiers avec le service 'ident'
Un attaquant distant peut lire les 16 premiers octets de certains fichiers sur un serveur ayant le démon identd actif...
Obtention d'informations à l'aide d'une requête illicite
En utilisant une requête DNS illicite, un attaquant distant peut obtenir des informations sur le processus courant...
Buffer overflow à l'aide d'une TSIG en UDP, Vers Li0n
En utilisant une TSIG dans une requête UDP valide, un attaquant distant peut provoquer un buffer overflow lors de la génération de la réponse...

   

Direct access to page 1 3 5 6 7 8 9 10 11 12 13 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1005