The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Erreur dans la gestion des requêtes POST de PHP
L'emploi d'une requête POST malformée peut provoquer la libération de mémoire non initialisée dans PHP...
dump : déni de service en bloquant l'accès aux fichiers
En utilisant un lock sur le fichier contenant les horaires des sauvegardes, un attaquant local peut perturber le fonctionnement de dump...
Ouverture d'un attachement malicieux
Un utilisateur peut recevoir un email possédant un attachement malicieux, sans être averti par les fonctionnalités de Outlook Express...
Acceptation de messages malformés
Outlook accepte des messages dont le format ne respecte pas la RFC. Ceux-ci ne sont donc pas vérifiés par les antivirus...
Usurpation de nom d'expéditeur
Un attaquant peut utiliser de fausses adresses emails qui ne seront pas directement visibles par l'utilisateur...
Obtention d'informations avec le service de rapports
En utilisant le produit Reports Server, un attaquant distant peut obtenir certaines informations sur la configuration du système...
Non perte du bit sgid suite à un appel à setgid
Lorsqu'un programme est sgid, ses droits ne sont pas effectivement perdus dans certains cas...
Accès aux fichiers système avec ISEE
Un attaquant local peut accéder aux fichiers système en employant Instant Support Enterprise Edition...
Cross site scripting à l'aide de la fonction fopen de PHP
Dans certains cas particuliers, la fonction fopen peut être employée pour mener une attaque de type Cross Site Scripting...
Accroissement de privilèges avec newsx
Un attaquant disposant d'un serveur NNTP pourrait faire exécuter du code sur la machine des utilisateurs de newsx...
Buffer overflow de ipcs
En utilisant un buffer overflow sur ipcs, un attaquant local peut accroître ses privilèges...
Accroissement de privilèges avec le client CIFS
En utilisant le client CIFS, un attaquant local peut acquérir les droits root...
Déni de service de inetd
En envoyant de nombreuses données au démon inetd, un attaquant du réseau peut empêcher l'accès des utilisateurs légitimes...
Buffer overflow d'une requête POST
En utilisant une requête POST malicieuse, un attaquant distant peut provoquer un buffer overflow dans les programmes compilés avec les MFC ISAPI...
Interception de données de NcFTP
Un attaquant pourrait intercepter les données d'un client NcFTP utilisant le mode actif...
Détection de la présence de répertoire avec Icecast
En utilisant le serveur web d'Icecast, un attaquant distant peut détecter si des répertoires sont présents sur le système...
Buffer overflow de vold
En utilisant un buffer overflow, un attaquant local peut acquérir les privilèges root...
Installation de programme suid ou sgid par pkgadd
Lorsque le pkgmap associé à un paquetage est spécialement formé, les fichiers correspondant peuvent être installés suid ou sgid...
Obtention du chemin d'accès aux scripts
Un script CGI contenant une erreur peut afficher son chemin d'accès complet...
Corruption de mémoire lors de l'appel _TT_ISCLOSE de ToolTalk
En utilisant un paramètre illicite destiné à la fonction _TT_ISCLOSE, un attaquant local peut écrire 4 octets nuls en mémoire...
Corruption de fichier avec ToolTalk
En employant ToolTalk, un attaquant local peut modifier le contenu d'un fichier...
Cross Site Scripting de Tomcat
Certaines url situées sous le mapping /servlet/ peuvent être employées par un attaquant distant pour mener une attaque de type Cross Site Scripting...
Buffer overflow du resolver de libc, glibc et libbind par getnetby
Le resolver de la libc, de glibc et de libbind contient un buffer overflow pouvant être mis en oeuvre à l'aide d'une réponse DNS malicieuse...
Accroissement de privilèges par modification du registre
En modifiant une entrée de la base de registre, un attaquant peut accroître ses privilèges sur la machine...
Obtention d'information par des fichiers d'installation
En accédant à certains fichiers créés lors de l'installation, un attaquant peut accroître ses privilèges sur le service SQL Server...
Buffer overflow d'une requête INSERT BULK
En utilisant une requête INSERT BULK malicieuse, un attaquant peut exécuter du code sur la machine avec les droits SQL Server...
Buffer overflow du plugin PGP d'Outlook
En envoyant un email malicieux, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur...
Multiples vulnérabilités du serveur web
Le produit iPlanet Web Server contient plusieurs vulnérabilités corrigées par le Service Pack 10...
Contournement des restrictions de zone
En créant un programme attachant un objet, puis modifiant une de ses caractéristiques, un attaquant peut contourner les restrictions de zone...

   

Direct access to page 1 21 38 39 40 41 42 43 44 45 46 48 50 51 52 53 54 55 56 57 58 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147