The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Obtention des droits administrateur avec LogWatch
En utilisant LogWatch, un attaquant local peut accroître ses privilèges...
Obtention d'informations sur la présence de fichiers avec dynsrc
En utilisant l'attribut dynsrc du tab img, un attaquant distant peut obtenir certaines informations sur un fichier...
Déni de service de Squid à l'aide de paquets DNS
En utilisant des paquets DNS illicites, un attaquant distant peut stopper le serveur Squid...
Déni de service à l'aide de paquets IKE malformés
En envoyant un paquet IKE trop court, un attaquant distant peut stopper isakmpd...
Troncature de nom de fichiers avec d_path
Une erreur de la fonction d_path() a pour conséquence que les fonctions getcwd() et readlink() peuvent tronquer des noms de fichiers ou de répertoire...
Obtention des mots de passe d'accès aux serveurs webmin
Une erreur de sécurisation de répertoire peut permettre à un attaquant local de lire les données d'authentification pour les serveurs webmin...
Ouverture de navigateur dans la zone restreinte
En utilisant un document multimédia, un attaquant pourrait ouvrir un navigateur exécutant du code malicieux...
Facilitation d'attaque brute force en mémorisant la séquence de hiéroglyphes
En observant l'écran d'un utilisateur entrant son mot de passe, un attaquant peut diminuer par deux le nombre d'essais pour une attaque brute force sur son mot de passe...
Obtention de nombre de caractères dans le mot de passe
En observant un utilisateur entrant son mot de passe, un attaquant peut deviner le nombre de caractères qui le compose...
Données illicites transmises par Webproxy
Dans certains cas, le produit web proxy accepte de laisser transiter des flux HTTP sans les filtrer correctement...
Enregistrement de nom de machines incorrects
Des noms de clients incorrects peuvent être enregistrés dans le fichier de journalisation...
Exécution de code lors de l'affichage d'une image par imlib
En utilisant une image spécialement malformée, un attaquant peut faire s'exécuter du code sur la machine de l'utilisateur la visualisant...
Exécution de code Javascript en utilisant about ou javascript
Les pseuso-protocoles "about:" et "javascript:" peuvent être employés pour faire exécuter du code Javascript...
Exécution de code Javascript en passant par WMP
En utilisant Windows Media Player, un attaquant peut faire exécuter du code Javascript sur la machine de l'utilisateur, alors que Javascript est désactivé...
Exécution de code inclus dans un IFRAME
Un IFRAME contenant un programme exécutable peut être ouvert par l'utilisateur comme si il s'agissait d'une pièce jointe...
Exécution de commande avec les scripts bat ou cmd
Lorsque des scripts cgi, écrits en langage msdos, sont présents sur le serveur web, un attaquant peut les employer afin d'exécuter des commandes sur le serveur...
Obtention de l'accès d'administration sur webmin en consultant le fichier de log
Lorsque webmin est installé en RPM, les droits d'accès au répertoire de journalisation permettent à un attaquant local de consulter le fichier de log...
Obtention de l'accès d'administration sur webmin avec des entrées malicieuses
En créant des données malicieuses, affichées par Webmin, un attaquant peut obtenir le cookie de session...
Corruption de fichier avec move_uploaded_file de PHP
A l'aide de la fonction move_uploaded_file, un attaquant local peut créer ou corrompre des fichiers avec les droits du serveur web...
Attaque par format malgré la vérification du nombre de paramètres par libsafe
La bibliothèque libsafe ne vérifie pas correctement le nombre de paramètres de formatage et ne protège pas contre certaines attaques par format...
Attaque par format malgré la vérification du contenu des paramètres par libsafe
La bibliothèque libsafe ne vérifie pas correctement les paramètres de formatage et ne protège pas contre certaines attaques par format...
Détection d'OS avec le champ ID
En observant la valeur du champ ID, un attaquant distant peut deviner le type de la machine...
Détection d'OS lorsque ip_default_ttl est activé
Lorsqu'un TTL est spécifié par ip_default_ttl, un attaquant distant peut deviner que le système est de type Linux...
Buffer overflow lors de la comparaison d'adresses par ecartis/listar
Lorsque le programme ecartis (anciennement nommé listar) compare des adresses email, un buffer overflow peut se produire...
Accès aux paramètres d'utilisateurs avec les netgroups de YP
Lorsque des netgroups sont définis sur YP, un attaquant disposant d'un compte peut accéder aux paramètres d'autres utilisateurs du système...
Accroissement de privilèges avec le Bytecode Verifier de JRE
A l'aide d'une applet Java malicieuse, un attaquant peut acquérir les droits de l'utilisateur...
Connexion TCP en utilisant une adresse IP broadcast
En utilisant une adresse broadcast, il est possible de mener une connexion sur un serveur TCP...
Obtention d'une liste d'utilisateurs avec XDMCP
En employant XDMCP, un attaquant distant peut obtenir la liste des utilisateurs autorisés à se connecter sur l'interface graphique...
Déni de service de Qpopper avec de longues données
En envoyant des données trop longues à Qpopper, celui-ci se bloquerait...
Téléchargement et exécution de programmes malicieux
Un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur en utilisant un entête "Content Disposition"...

   

Direct access to page 1 21 27 28 29 30 31 32 33 34 35 37 39 40 41 42 43 44 45 46 47 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1012