The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service avec la taille des extensions de serveurs RADIUS
Plusieurs serveurs RADIUS sont sensibles à un déni de service pouvant être mené à l'aide d'extensions "vendor-specific" incorrectes...
Attaque par format de ntop
Un attaquant du réseau local peut provoquer une attaque par format sur le serveur web de ntop...
Nombreux mots de passe par défaut dans Oracle 9iAS
En utilisant des login / mot de passe installés par défaut, l'attaquant peut se connecter sur le serveur Oracle...
Détournement de session web par JRE
En exploitant une faille de la machine virtuelle Java, un attaquant distant peut détourner la session http d'un client utilisant un proxy web...
Paquets forwardés sans respect de la politique IPSec
Certains paquets peuvent être transmis par le Security Gateway, indépendamment de la politique de sécurité...
Accès aux objets de répertoires pères avec les proxy roles
Lorsque les proxy roles sont employés, un attaquant disposant d'un compte peut accéder aux objets des répertoires pères...
Lecture de scripts avec l'alias /perl
En utilisant l'alias /perl, un attaquant distant peut lire le contenu des fichiers présents sous le répertoire /cgi-bin...
Multiples buffer overflow de cfsd
En réalisant un buffer overflow du démon cfsd, un attaquant peut accroître ses privilèges sur le système...
Exécution de programmes avec innerHTML
Lors de l'inclusion de code HTML avec innerHTML, un attaquant distant peut faire exécuter un des programmes de l'utilisateur...
Chargement de bibliothèques illicites suite à startkde
Suite à l'appel de startkde, un utilisateur peut charger des bibliothèques illicites préalablement déposées par un attaquant...
Buffer overflow de mod_ssl
En provoquant un débordement du module mod_ssl, un attaquant distant peut exécuter du code avec des droits privilégiés...
Multiples vulnérabilités de php fileupload
Plusieurs vulnérabilités ont été découvertes dans php permettant à un attaquant distant d'exécuter du code avec les droits du serveur web...
Buffer overflow dans la bibliothèque diagnostic
Un buffer overflow d'une variable d'environnement pourrait permettre à un attaquant local d'accroître ses privilèges...
Multiples vulnérabilités du démon Xtell
De nombreuses vulnérabilités existent sur le démon xtelld, permettant à un attaquant d'obtenir un accès privilégié sur la machine...
Buffer overflow de lscfg
En provoquant un buffer overflow de lscfg, un attaquant local peut accroître ses privilèges sur le système...
Déni de service par de nombreuses variables d'environnement
En employant un grand nombre de variables d'environnement, un attaquant peut mener un déni de service du programme login...
Buffer overflow de CU
En réalisant un buffer overflow sur le programme CU, un attaquant local peut accroître ses privilèges sur la machine...
Déni de service par des commandes SMTP
En envoyant des commandes SMTP malicieuses, un attaquant peut mener un déni de service de la messagerie...
Non vérification d'accès au service SMTP
En s'authentifiant sur un serveur par NTLM, un attaquant peut utiliser le service de messagerie sans en avoir les droits...
Ouverture de port par le module "conntrack_irc"
En incitant un utilisateur à créer une connexion dcc, un attaquant distant peut mener des actions malicieuses sur le réseau interne...
Obtention de données par CEF d'IOS
En concevant des paquets spéciaux, un attaquant peut obtenir des informations transitant par un matériel Cisco...
Usurpation d'extension de fichier mp3
En usurpant une extension de fichier, un attaquant distant peut faire exécuter des scripts sur une machine...
Déni de service par des fichiers compressés
En envoyant des fichiers compressés au serveur de messagerie, l'attaquant distant peut mener un déni de service sur l'antivirus...
Authentification anonyme par Cyrus-Imapd
En exploitant une faille de la bibliothèque Cyrus Imapd, un attaquant peut se connecter en utilisant le compte anonyme...
Fuites mémoire de l'interface SNMP de squid
En utilisant des paquets SNMP malicieux, un attaquant peut provoquer des fuites mémoire dans Squid...
Non désactivation de HTCP dans Squid
La directive de désactivation de HTCP étant inefficace, celui-ci peut tout de même écouter à l'insu de l'administrateur...
Buffer overflow de l'authentification ftp de Squid
Lors du décodage des paramètres d'authentification ftp, un buffer overflow peut se produire dans Squid...
Lecture de fichiers par VBScript
En concevant des scripts VB malicieux, un attaquant peut lire le contenu de fichiers présents sur la machine distante...
Connaissance des liens visités avec les feuilles de style
En utilisant une feuille de style malicieuse, un attaquant peut savoir si un utilisateur a visité une url...
Buffer overflow des noms de connexion ad hoc
Deux buffer overflow peuvent être déclenchés dans des requêtes SQL...

   

Direct access to page 1 21 24 25 26 27 28 29 30 31 32 34 36 37 38 39 40 41 42 43 44 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1126