The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Lecture de certains fichiers en remontant dans l'arborescence
En demandant à remonter dans l'arborescence du serveur web, un attaquant peut accéder à certains types de fichiers présents sur le disque...
Attaque par format d'une url
En utilisant une attaque par format, un attaquant du réseau peut mener un déni de service ou exécuter du code...
Buffer overflow du paramètre co de Xsun
A l'aide d'un buffer overflow de Xsun, un attaquant local peut accroître ses privilèges...
Buffer overflow du Remote Manager
En concevant des requêtes http malicieuses, un attaquant peut mener un déni de service sur le serveur d'administration...
Téléchargement et exécution de programme avec dynsrc
A l'aide d'un email malicieux, un attaquant distant peut déposer un programme sur la machine de l'utilisateur et le faire exécuter...
Lecture de fichiers avec la propriété cssText
En utilisant la propriété cssText, un script peut accéder au contenu de certains fichiers locaux...
Exécution de code contenu dans le titre des Favoris
A l'aide d'un titre de page malicieux, un attaquant peut faire exécuter des scripts sur la machine de l'utilisateur...
Détection du type de firewall en se connectant sur le port 257
En utilisant une séquence sur le port 257, un attaquant distant peut deviner que Firewall-1 est installé...
Obtention d'informations par des sessions DCOM
En sniffant des sessions DCOM, un attaquant du LAN peut obtenir des informations sensibles...
Vulnérabilité de rpm liée à zlib
Le programme rpm peut être sujet à un déni de service ou permettre l'exécution de code malicieux...
Accès à la mémoire partagée par l'extension MIT-SHM
En accédant à certaines zones de la mémoire, un attaquant local peut accroître ses privilèges sur le système...
Détection de la présence d'un firewall noyau
En observant le TTL des paquets RST, un attaquant distant peut deviner le type de firewall installé...
Exécution de code malicieux
A l'aide d'un email malformé, un attaquant distant peut créer un programme malicieux sur le disque de la machine de l'utilisateur...
Buffer overflow de tnslsnr
Un attaquant local peut provoquer un buffer overflow de tnslsnr afin d'accroître ses privilèges...
Emploi de données en cache non vérifiées par nscd
En concevant des réponses dns malicieuses, un attaquant peut rediriger certains flux vers son réseau à l'aide de nscd...
Lecture de fichiers par PSSP
En exploitant une vulnérabilité du sous système lié à PSSP, un attaquant local peut accroître ses privilèges sur des clusters de serveurs AIX...
Cross Site Scripting d'analog
Lorsque l'administrateur consulte l'interface d'analog, il peut être sujet à une attaque de type Cross Site Scripting...
Déni de service à l'aide d'un paquet illicite
En envoyant un paquet d'un seul octet vers le Listener, il serait possible de surcharger le serveur...
Accroissement de privilèges avec inews
En utilisant inews, un attaquant peut acquérir les droits du groupe news...
Exécution de fichiers situés dans le répertoire temporaire
Les fichiers situés dans le répertoire temporaire peuvent être employés pour exécuter des scripts malicieux...
Exécution non restreinte de scripts situés dans les cookies
Les scripts situés dans les cookies sont exécutés dans une zone trop permissive...
FTP bounce
En utilisant une attaque FTP bounce, il est possible de scanner les ports d'une machine ou de se connecter sur une machine interne. Il faut noter que cette vulnérabilité est obsolète (1997). Cependant, nous rédigeons ce bulletin car SGI vient de sortir une annonce pour Irix...
Buffer overflow des routines RPC
En réalisant un débordement de mémoire tampon des RPC, un attaquant distant peut exécuter du code sur la machine avec des droits privilégiés...
Buffer overflow de rcp
En provoquant un buffer overflow de la commande rcp, un attaquant distant peut exécuter du code avec des droits privilégiés...
Multiples vulnérabilités d'AIX
Plusieurs vulnérabilités, dont les détails techniques ne sont pas connus, ont été annoncées par IBM...
Affichage incorrect des messages de lsmcode
Une vulnérabilité de lsmcode, concernant l'affichage des messages d'erreur, a été annoncée...
Exécution de commandes avec Xchat
A l'aide de données DNS malicieuses, un attaquant peut faire exécuter du code sur la machine des utilisateurs de Xchat...

   

Direct access to page 1 21 28 29 30 31 32 33 34 35 36 38 40 41 42 43 44 45 46 47 48 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1137