The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
2 Buffer overflow de linuxconf
En utilisant une variable d'environnement trop longue, un attaquant local peut accroître ses privilèges à l'aide de linuxconf...
2 Exécution de binaires par VJE.VJE-RUN
L'installation de VJE.VJE-RUN introduit une faille dans le fichier /etc/PATH...
2 HP-UX : buffer overflow du sous système lp
En provoquant un buffer overflow de lp, un attaquant local peut mener un déni de service du système d'impression...
2 Inclusion de fichiers dans des documents Word ou Excel
Lorsqu'un attaquant demande à un utilisateur d'éditer un document, il peut faire inclure un fichier de sa machine...
1 Accroissement de privilèges avec rpc.cgi de Webmin
En utilisant le script rpc.cgi, un utilisateur privilégié peut acquérir les droits administrateur sur la machine...
2 Exécution de code par une url malformée
En concevant une url malicieuse, un attaquant peut exécuter du code sur la machine avec les droits de l'utilisateur...
2 Multiples vulnérabilités du client VPN
Un attaquant du réseau peut mener un déni de service sur le client VPN...
2 Obtention du mot de passe en clair
Le mot de passe d'un utilisateur est re-émis en clair par Cisco VPN Concentrator...
1 Visualisation des projets privés
Dans le cas particulier où un attaquant ne pourrait visualiser aucun projet suivi par mantis, il les visualise tous...
1 Visualisation d'un bug privé
Un attaquant peut visualiser les informations concernant un bug privé entré dans mantis...
1 Déni de service par un sujet malicieux pour irssi
En créant un nom de channel malicieux, un attaquant distant peut stopper le client irc d'un utilisateur...
1 Passage de caractères de contrôle à la fonction mail de php
Les caractères spéciaux ne sont pas correctement purgés par la fonction mail de php...
2 Déni de service à l'aide d'un paquet SMB
En utilisant un paquet SMB_COM_TRANSACTION, un attaquant du réseau peut stopper la machine...
2 Exécution de script par Light
En créant un nom de channel malicieux, un attaquant distant peut faire exécuter un script sur la machine...
1 Erreur de décodage des adresses IPv4 des machines non compatibles
A cause de la complexité des machines ayant une pile IP compatible version 4 et 6, des erreurs d'analyse des adresses IP v4 pourraient conduire à des transitions de flux illicites...
2 Cross Site Scripting d'une ressource HTML locale
Un attaquant peut utiliser un fichier local pour mener une attaque de type Cross Site Scripting...
3 Buffer overflow de l'ActiveX TSAC
En utilisant des paramètres illicites pour l'ActiveX TSAC, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur...
2 Lecture de fichiers XML
En utilisant une redirection HTTP, un attaquant distant peut lire des fichiers ou des portions de fichiers XML...
3 Buffer overflow de l'ActiveX Legacy Text Formatting
En utilisant un paramètre trop long pour l'ActiveX Legacy Text Formatting, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur...
1 Usurpation de l'origine d'un fichier dans la boîte de dialogue
A l'aide d'une url malicieuse, un attaquant peut masquer la véritable origine d'un fichier que l'utilisateur s'apprête à télécharger...
1 Buffer overflow de DBCC
Plusieurs buffer overflow de DBCC peuvent permettre à un attaquant local d'obtenir les privilèges du service SQL Server...
3 Accès à RconJ sans authentification
Un attaquant du réseau peut accéder illicitement au système en utilisant RconJ...
2 Multiples vulnérabilités du noyau
Plusieurs vulnérabilités du noyau Linux peuvent permettre à un attaquant local d'accroître ses privilèges...
3 Non vérification du Basic Constraints des certificats SSL de Konqueror
Konqueror ne vérifie pas correctement les certificats SSL présentés par le serveur...
1 Contournement des restrictions de scponly
Un attaquant disposant d'un compte peut contourner les restrictions imposées par scponly...
2 Buffer overflow du dissector IS-IS de Ethereal
En émettant un paquet IS-IS malicieux, un attaquant du réseau peut provoquer un buffer overflow sur les machines où Ethereal est actif...
2 Buffer overflow du démon telnetd
En envoyant de longues données, un attaquant local pourrait provoquer un buffer overflow du démon telnet...
1 Vérification incorrecte des paramètres de requêtes SQL
Plusieurs fonctions SQL ne vérifient pas correctement leurs paramètres, ce qui pourrait permettre à un attaquant local de mener un déni de service...
2 Exécution de commandes malgré safe_mode de PHP
En déposant un script php malicieux sur un serveur web, un attaquant peut faire exécuter du code sur la machine avec les droits du serveur. Note : Cette vulnérabilité date du 30 juin 2001...
1 Obtention de la version de Perl
Un attaquant peut demander la version de l'interpréteur Perl...

   

Direct access to page 1 21 41 43 44 45 46 47 48 49 50 51 53 55 56 57 58 59 60 61 62 63 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996