The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service de udp_gsp
Lorsque le firewall est surchargé, le nombre limite de threads de udp_gsp peut être atteint, et provoquer son arrêt...
Utilisation de la mémoire par la pile TCP/IP
En laissant de nombreuses connexions TCP "ouvertes", un attaquant de l'Intranet peut stopper le firewall...
Déni de service de tcpap_gsp
A l'aide de flux de données important, un attaquant peut mener un déni de service sur tcpap_gsp...
Obtention d'informations grâce au proxy SMTP
Lorsque le proxy SMTP et de la translation d'adresse sont employés, un attaquant distant peut obtenir des informations sur le firewall...
Absence d'information par SNMP des longues entrées de journalisation
Lorsque SNMP est employé pour émettre des alertes, celles qui sont trop longues ne sont pas émises...
Interprétation incorrecte de noms de fichiers attachés
En envoyant un e-mail contenant un fichier attaché portant une extension invalide, un attaquant peut faire exécuter du code sur une machine distante...
Connexion sur des serveurs internes en utilisant le proxy HTTP
En utilisant le proxy HTTP et la méthode CONNECT, un attaquant distant peut se connecter sur des serveurs internes au réseau...
Lecture de répertoire avec gnujsp
En utilisant gnujsp, un attaquant distant peut obtenir le listing d'un répertoire, et éventuellement le contenu de certains fichiers...
Buffer overflow lors de la préparation de la somme md5 de RADIUS
De nombreux serveurs et clients RADIUS sont vulnérables à un buffer overflow pouvant se dérouler lors de la préparation des données pour une somme md5...
Buffer overflow de ncurses
Un buffer overflow de ncurses peut permettre à un attaquant d'utiliser un programme compilé avec cette bibliothèque afin d'accroître ses privilèges...
Obtention d'informations dans les fichiers inc d'OWA
En demandant à accéder aux fichier inc d'OWA, un attaquant pourrait obtenir des informations sensibles...
Buffer overflow de tty
En utilisant un buffer overflow de tty, un attaquant local peut accroître ses privilèges...
Cross site scripting de Faq-O-Matic
En utilisant une attaque par cross site scripting, un attaquant peut obtenir les cookies des administrateurs ou modérateurs de Faq-O-Matic...
Buffer overflow de exim
Le programme exim pourrait être sujet à des attaques par buffer overflow...
Buffer overflow d'ettercap
Un buffer overflow d'ettercap peut permettre à un attaquant du réseau d'exécuter du code sur la machine...
Buffer overflow de CUPS
Deux buffer overflow ont été identifiés dans CUPS...
Arrêt du système StorEdge T3 avec la commande tail
En utilisant la commande tail, un attaquant local peut forcer le système à redémarrer...
Décodage incorrect de fichiers attachés
En créant un email malicieux, un antivirus ne décode pas d'attachement, alors que Outlook Express en décode un...
Cross site scripting avec des en-têtes Content-Type
Lorsqu'un fichier HTML porte un en-tête Content-Type légitime, mais des données pouvant s'apparenter à de l'HTML, le navigateur interprète incorrectement celui-ci...
Déni de service avec setrlimit
En utilisant incorrectement setrllimit, un attaquant local peut provoquer l'arrêt du système...
Vulnérabilités multiples des trap SNMP
En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs...
Vulnérabilités multiples des requêtes SNMP
En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs...
Substitution de lien symboliques par GNAT
En exploitant une faille de la librairie GNAT, un attaquant local peut corrompre des fichiers sur le système...
Absence de limitation du nombre d'essais de connexion FTP
Un attaquant peut mener une attaque brute force sur le service FTP afin de deviner un mot de passe valide...
AIX : modification du propriétaire de fichier avec bellmail
En utilisant bellmail, un attaquant local peut s'approprier des fichiers...
Consultation des journaux avec Sawmill
En utilisant une vulnérabilité de Sawmill, un attaquant local peut modifier le mot de passe de visualisation des journaux...
Obtention d'informations avec les fichiers cnf
Un attaquant distant peut obtenir des chemins d'accès lorsque FrontPage est installé...
Buffer overflow des paramètres d'un ActiveX
En concevant un fichier html malicieux, un attaquant distant exécuter du code par le biais d'Internet Explorer...
Exécution de programme par le biais de l'en-tête Content-Type
En concevant un champ "Content-Type" malicieux, un attaquant distant peut exécuter du code sur une machine distante...
Contournement des vérifications de script
En contournant certaines restrictions, un attaquant distant peut exécuter des script sur une machine...

   

Direct access to page 1 21 23 24 25 26 27 28 29 30 31 33 35 36 37 38 39 40 41 42 43 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1126