The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Vulnérabilité des paramètres de lsmcode
L'utilitaire lsmcode peut être sujet à une vulnérabilité lorsque des arguments invalides lui sont passés...
Ordre de recherche des bibliothèques de template.dhcpo incorrect
Les bibliothèques dynamiques employées par template.dhcpo ne sont pas cherchées de manière sûre...
Buffer overflow de Webalizer par des requêtes DNS
En concevant des réponses DNS malicieuses, un attaquant peut exécuter du code sur la machine avec les droits de webalizer...
Buffer overflow de la table Braille de screen
En utilisant une table de correspondance Braille malformée, un attaquant local peut acquérir les privilèges administrateur avec le programme screen...
Obtention des entrées du fichier de mot de passe avec PHP
Un utilisateur pouvant déposer des scripts PHP sur le système peut obtenir les informations contenues dans le fichier des mots de passe...
Exécution de binaires par ld.so
En exploitant une faille de ld.so, un attaquant local peut contourner les restrictions appliquées sur certains binaires...
FreeBSD, HP-UX, Solaris, Tru64 UNIX: privilege elevation via stdio
By using file descriptors, a local attacker can elevate his privileges via suid or sgid programs...
Déni de service avec msync
En employant msync, un attaquant local peut provoquer l'arrêt du système...
Buffer overflow dans Kerberos et AFS d'OpenSSH
En utilisant un buffer overflow, un attaquant local peut acquérir les droits administrateur...
Contournement des règles de Mhonarc
En concevant des e-mails malicieux, un attaquant distant peut faire relayer des scripts par le programme Mhonarc...
Obtention d'informations avec l'option TCP Timestamp
En utilisant l'option TCP Timestamp, un attaquant peut obtenir certaines informations sur un système distant...
Obtention d'informations en détectant la présence du bit PUSH
En détectant si le bit PUSH est présent dans une session, un attaquant peut en déduire certaines informations...
Buffer overflow de Domino par domlog.nsf
En générant des requêtes malicieuses vers le serveur Domino, un attaquant peut faire exécuter du code par celui-ci...
Déni de service par SMB
En envoyant des données malicieuses à destination du service SMB, un attaquant peut mener un déni de service du serveur...
Buffer overflow du paramètre session de dtprintinfo
En employant un long paramètre session avec le programme dtprintinfo, un attaquant local peut acquérir les droits root...
Contournement des restrictions d'accès avec des jointures externes
En utilisant le format ANSI des jointures externes, un attaquant local peut accéder à toutes les tables de la base de données...
Buffer overflow de ddate
En provoquant un débordement de mémoire de ddate, un attaquant local peut exécuter du code pour accroître ses privilèges...
Cross site scripting par la propriété showModelessDialog
En utilisant une redirection HTML et la propriété showModelessDialog, un attaquant distant peut mener une attaque de type Cross Site Scripting...
Cross site scripting par la propriété showModalDialog
En utilisant une redirection HTML et la propriété showModalDialog, un attaquant distant peut mener une attaque de type Cross Site Scripting...
Déni de service en créant des cloned routes
A l'aide de séquences de paquets illicites, un attaquant distant peut surcharger le système...
Buffer overflow de ttsession
Un buffer overflow de ttsession peut permettre à un attaquant local d'accroître ses privilèges...
Déni de service de NFS
En utilisant de nombreux paquets, un attaquant du réseau peut mener un déni de service sur NFS...
Buffer overflow de LANG ou LOCPATH de libc
En provoquant un buffer overflow de libc à l'aide de variables d'environnement, un attaquant local peut accroître ses droits sur le système...
Buffer overflow de dtaction
Un buffer overflow de dtaction peut permettre à un attaquant local d'accroître ses privilèges...
Déni de service d'ypbind lors d'un scan de port
En utilisant nmap, un attaquant du réseau peut stopper ypbind afin de mener un déni de service sur NIS...
Saturation de mémoire à l'aide de sessions TCP inactives
En créant de nombreuses sessions TCP, un attaquant peut saturer la mémoire du noyau...
Non blocage d'attaque FTP Bounce
Le firewall peut permettre une attaque de type FTP Bounce, alors que le serveur FTP n'est pas sujet à ce type de vulnérabilité...
Buffer overflow du serveur xpilot
En exploitant un débordement de mémoire du serveur xpilot, un attaquant peut exécuter du code sur la machine...
Obtention d'informations par CodeBrws.asp
En passant des requêtes malicieuses au fichier exemple CodeBrws.asp, un attaquant distant peut obtenir des informations sensibles...

   

Direct access to page 1 21 30 31 32 33 34 35 36 37 38 40 42 43 44 45 46 47 48 49 50 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1137