The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Obtention de nom d'utilisateurs valides avec /mail/util.nsf
En utilisant une url, un attaquant distant peut vérifier si un nom d'utilisateur est valide...
Accès aux templates de bases de données
En construisant une url malicieuse, un attaquant peut accéder aux templates de bases de données...
DNS storm provoqué par une délégation incorrecte
Une erreur d'implémentation du serveur DNS peut avoir pour conséquence la création d'un DNS storm...
Disponibilité du SRP1 pour Windows 2000
Ce bulletin décrit la disponibilité du Security Rollup Package 1 (SRP1) pour Windows 2000...
Corruption de fichiers avec tac_plus
Le programme tac_plus gère ses fichiers de manière non sûre...
Accroissement de privilèges à l'aide d'un compte NDS
En utilisant un compte NDS possédant des privilèges particuliers, un attaquant ayant un compte dans un domaine NT peut accroître ses droits...
Accroissement de privilèges sur un domaine de confiance
En utilisant une relation de confiance entre deux domaines, un attaquant peut obtenir des privilèges sur le domaine distant...
Masquage de virus dans des longs chemins NTFS
En positionnant un fichier vérolé dans un long chemin d'accès, certains antivirus ne détectent pas celui-ci...
Déni de service par un scan TCP
En réalisant un scan avec nmap, un attaquant distant peut mener un déni de service sur une machine...
Attaque par format de pic
En réalisant une attaque par format sur pic, un attaquant local peut exécuter du code avec des droits privilégiés...
Déni de service de fwmon
Un attaquant local peut stopper le programme de journalisation fwmon...
Déni de service par le démon telnet
En réalisant des requêtes malicieuses sur le démon telnet, un attaquant de l'intranet peut mener un déni de service sur le switch...
Déni de service par flood TCP
En réalisant une attaque de type flood, un attaquant peut mener un déni de service sur la machine...
Corruption de fichier avec bru
En réalisant une attaque par substitution de lien symbolique, un attaquant local peut corrompre des fichiers avec les droits administrateur...
Obtention des droits administrateur par user-mode-linux
En exécutant des processus malicieux, un attaquant local peut obtenir les droits administrateur sur la machine...
Vulnérabilités multiples de XFree 4.1.0
Plusieurs vulnérabilités de XFree86 4.1.0 ont été annoncées...
Modification de mémoire avec rsync
En provoquant un accès illicite à la mémoire du service rsync, un attaquant peut exécuter du code avec les droits administrateur...
Obtention d'information par des connexions tcp Half-Close
En réalisant des connexions http malicieuses sur le switch, un attaquant distant peut obtenir l'adresse ip réelle d'un serveur web...
Accroissement de privilèges lors du démarrage d'un processus suid ou sgid
Lorsqu'un processus suid ou sgid démarre un autre processus une erreur d'atomicité permet d'accroître ses privilèges...
Déni de service par des fichiers manifest
En créant des fichiers "manifest" malicieux, un attaquant local peut mener un déni de service sur la machine...
Buffer overflow de ripmime
En provoquant un débordement de mémoire tampon, un attaquant local peut accroître ses privilèges sur le système...
Obtention de cookies par des url mal interprétées
En concevant une url malicieuse, un attaquant distant peut obtenir les cookies d'un utilisateur...
Corruption de fichier avec jmcce
Un attaquant local peut créer ou modifier des fichiers avec les droits root, en employant jmcce...
Exécution des scripts enregistrés en "Speakable Items"
A l'aide d'une page HTML malicieuse, un attaquant peut faire exécuter les scripts "Speakable Items" présent sur un ordinateur Macintosh...
Accès au partage réseau avec le compte Invité
En utilisant le compte "Invité", même si celui-ci est désactivé, un utilisateur du réseau peut accéder aux partages d'un utilisateur...
Déni de service de dnrd
A l'aide de paquets malicieux, un attaquant peut stopper dnrd...
Obtention d'information dans les messages ICMP d'erreur
En envoyant des paquets illicites dans le but d'obtenir des messages ICMP d'erreur, un attaquant distant peut obtenir des portions de la mémoire d'une machine...
Accroissement de privilèges par k5su
En exploitant une gestion incorrecte des privilèges par k5su, un attaquant local peut accroître ses privilèges sur le système...

   

Direct access to page 1 21 22 23 24 25 26 27 28 29 31 33 34 35 36 37 38 39 40 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1127