The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Changement des droits de fichier avec pppd
Lorsque pppd est actif, il peut être employé pour modifier les droits d'un fichier du système...
Buffer overflow de xdr_array
En utilisant une requête RPC malicieuse, un attaquant du réseau peut provoquer un buffer overflow dans xdr_array...
Déni de service de la messagerie avec un entête Bcc
En utilisant un entête Bcc trop long, un attaquant distant peut stopper le serveur de messagerie...
Buffer overflow de la master key du client en SSLv3
En utilisant une clé trop longue, un client SSLv3 malicieux peut provoquer un buffer overflow sur le serveur...
Déni de service d'OpenSSL sur les architectures 64 bits
Sur les architectures 64 bits, certains entiers sont tronqués, ce qui provoque un déni de service...
Buffer overflow de l'ID de session dans un client SSLv3
Un serveur malicieux peut fournir un identifiant de session trop long à un client utilisant OpenSSL, dans le but d'y provoquer un buffer overflow...
Buffer overflow de la master key du client en SSLv2
En utilisant une clé trop longue, un client SSLv2 malicieux peut provoquer un buffer overflow sur le serveur...
Mauvaise gestion de ASN1 par OpenSSL
OpenSSL peut parser des données ASN.1 illicites...
Substitution de lien symbolique par la librairie mm
En réalisant une attaque par substitution de lien symbolique, un attaquant local peut accroître ses privilèges sur le système...
Corruption de mémoire avec une image PNG
En utilisant une image PNG malformée, un attaquant distant peut corrompre la mémoire des applications utilisant la bibliothèque libpng...
Déni de service de faxgetty
En envoyant des données trop longues à faxgetty, un attaquant distant peut le stopper...
Attaque par format du TSI dans HylaFAX
Un destinataire de fax malicieux peut provoquer une attaque par format de HylaFAX...
Obtention de données en contournant les restrictions d'origine
En utilisant un serveur DNS malicieux, un attaquant peut obtenir des données provenant du réseau interne de l'utilisateur...
Altération du fichier /etc/passwd
Un attaquant local, sous certaines conditions, peut modifier le contenu du fichier /etc/passwd...
Obtention du mot de passe haché avec HACMP
Lorsque deux commandes sont employées, le mot de passe haché est sauvegardé dans un fichier de journalisation...
Déni de service à l'aide d'un nom de fichier TFTP trop long
En demandant à accéder à un nom de fichier TFTP trop long, un attaquant du réseau peut stopper le dispositif...
Injection de requêtes SQL dans une procédure stockée
En insérant une requête malicieuse dans ses données, un attaquant local peut accroître ses privilèges...
Obtention des privilèges du service de résolution
Deux vulnérabilités du service de résolution de SQL Server peuvent permettre à un attaquant du réseau d'acquérir les privilèges du service...
Surcharge du service de résolution avec des paquets keep-alive
En créant une boucle réseau infinie avec des paquets keep-live, un attaquant peut mener un déni de service sur SQL Server...
Buffer overflow de DBCC
Plusieurs buffer overflow de DBCC peuvent permettre à un attaquant local d'obtenir les privilèges du service SQL Server...
Obtention des cookies à l'aide d'une url Javascript
En utilisant une url Javascript, un attaquant distant peut accéder aux cookies stockés dans le navigateur de l'utilisateur...
Buffer overflow lors de la commande EHLO
En utilisant la commande EHLO, un attaquant peut provoquer un buffer overflow dans le but d'obtenir des privilèges sur le serveur...
Absence avertissement lors de la connexion sur un serveur SSH malicieux
Le message d'erreur affiché par le client SSH lorsqu'il se connecte sur un serveur malicieux n'indique pas clairement la possibilité d'une attaque...
Attaque par format de TrACESroute
En utilisant une attaque par format de TrACESroute, un attaquant local peut accroître ses privilèges...
Déni de service sur une plateforme Sun Fire
Un attaquant local sur Sun Fire peut mener un déni de service...
Collage de données lorsque l'utilisateur presse la touche Control
Lorsque l'utilisateur presse simplement la touche Control, un script malicieux peut coller les informations situées dans le presse papier...
Acceptation des réponses DNS en provenance de toutes les adresses IP
Par défaut, le cache DNS de Windows accepte les réponses DNS de toutes les adresses IP, ce qui peut permettre à un attaquant de corrompre les entrées...
Buffer overflow su
En utilisant un long paramètre au programme su, un utilisateur local peut provoquer un buffer overflow...
Disponibilité du Service Pack 3 pour Exchange 2000
Le Service Pack 3 pour Exchange 2000 corrige plusieurs vulnérabilités et erreurs...
Déni de service de tip en bloquant l'accès à ses fichiers
En utilisant un lock sur un fichier de journalisation, un attaquant local peut perturber le fonctionnement de tip...

   

Direct access to page 1 21 39 40 41 42 43 44 45 46 47 49 51 52 53 54 55 56 57 58 59 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147