The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Buffer overflow suite à une requête DNS de type TXT
Un attaquant disposant d'un serveur DNS malicieux peut faire exécuter du code sur les serveurs de type Sendmail...
Déni de service d'iManager
En employant iManager, un attaquant du réseau peut mener un déni de service sur le serveur...
Déni de service à l'aide de données SSH
En employant des données SSH trop grandes, certains dispositifs Cisco peuvent être sujets à un déni de service...
Exécution de code par WMDM
En concevant des requêtes WMDM malicieuses, un attaquant local peut exécuter du code sur la machine...
Exécution de scripts situés dans une playlist
Lorsqu'un fichier multimédia malicieux est visualisé, des données de type script peuvent être stockées dans un fichier local, afin d'être ultérieurement exécutés...
Accès aux fichiers du cache par WMP
En accédant aux fichiers contenus dans le cache, un attaquant distant peut exécuter du code sur la machine...
Accès administrateur avec un débordement de mémoire d'OpenSSH
En utilisant une vulnérabilité d'OpenSSH, un attaquant distant peut acquérir les droits administrateur sur le système...
Buffer overflow du resolver de libc et libbind par gethostby
Le resolver de la libc, ainsi que celui de libbind, contient un buffer overflow pouvant être mis en oeuvre à l'aide d'une réponse DNS malicieuse...
Corruption de fichier avec acroread
Lorsqu'un utilisateur emploie acroread, un attaquant local peut altérer le contenu d'un fichier lui appartenant...
Cross site scripting de ht Dig
En utilisant ht://Dig, un attaquant distant peut mener une attaque de type Cross Site Scripting...
Déni de service de la console
Un attaquant disposant d'un compte local peut mener un déni de service afin d'empêcher l'accès à la console du système...
Attaque par format du champ ftp USER
En passant des caractères de formatage malicieux au serveur FTP, un attaquant distant peut mener un déni de service de celui-ci...
Multiples buffer overflow du serveur DHCP
En concevant des requêtes DHCP malicieuses à destination du serveur DHCP, un attaquant peut mener un déni de service de celui-ci...
Accès administrateur avec un débordement d'entier d'OpenSSH
En utilisant une vulnérabilité d'OpenSSH, un attaquant distant peut acquérir les droits administrateur sur le système...
Buffer overflow de rcp
En employant de longs paramètres au programme rcp, un attaquant local pourrait accroître ses privilèges...
Buffer overflow d'une directive de fichier htaccess
En utilisant une directive trop longue dans le fichier htaccess, un attaquant local peut provoquer un buffer overflow dans mod_ssl...
Déni de service à l'aide de données nulles
En employant de nombreux caractères NULL, un attaquant distant peut bloquer Tomcat...
Corruption de fichiers avec acroread
Un attaquant local peut corrompre les fichiers des utilisateurs d'acroread...
Obtention d'informations avec /proc/pid/sigact
En consultant le contenu du fichier virtuel sigact, un attaquant local peut obtenir certaines informations sensibles...
Obtention du chemin physique d'installation
En envoyant des données malicieuses, un attaquant peut obtenir le chemin physique d'installation de Jakarta-Tomcat...
Buffer overflow de sharity-light
Un buffer overflow de sharity-light peut permettre à un attaquant local d'accroître ses privilèges...
Buffer overflow des noms de variable de procmail
En utilisant un nom de variable trop long, un attaquant local peut provoquer un buffer overflow de procmail...
Attaque par format de nn
En créant un serveur NNTP malicieux, un attaquant peut faire exécuter du code sur les machines des utilisateurs de nn...
Contournement de l'économiseur d'écran avec mot de passe
Lorsque l'écran est bloqué avec dtscreen, un attaquant ayant physiquement accès à la console peut le débloquer...
Attaque par format d'icmpmonitor
Le programme icmpmonitor peut être sujet à une attaque par format...
Buffer overflow du VPN Client
En provoquant un débordement de mémoire de vpnclient, un attaquant local peut exécuter du code avec les droits administrateur...
Changement des droits des home directories par msec
Le programme msec modifie les droits des home directories des utilisateurs, même lorsque ceux-ci sont sécurisés...
Cross site scripting d'IE par gopher
En concevant une url gopher malicieuse, un attaquant pourrait exécuter du code sur une machine distante...

   

Direct access to page 1 21 36 37 38 39 40 41 42 43 44 46 48 49 50 51 52 53 54 55 56 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1148