The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
1 Exécution de commandes en employant un nom de fichier malicieux pour gv
En créant un document PDF portant un nom malicieux, un attaquant distant peut faire exécuter une commande sur la machine de l'utilisateur employant gv...
1 Buffer overflow du DBCC SHOWTABLEAFFINITY
Un buffer overflow d'un DBCC peut permettre à un attaquant local d'obtenir les privilèges du service SQL Server...
2 Corruption de mémoire avec setitimer
En utilisant la fonction setitimer, un attaquant local peut corrompre la mémoire du système...
3 Buffer overflow du paramètre Alink de hhctrl
En utilisant un paramètre trop long pour l'ActiveX hhctrl, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur...
2 Exécution de commandes incluses dans des fichiers chm
Lorsqu'un utilisateur ouvre un fichier chm en provenance d'internet, le code malicieux qu'il contient peut être exécuté...
3 Suppression de la sécurité avec les Servlet ou EJB
Lorsqu'une application employant des Servlet ou EJB est déployée sur plusieurs machines, la politique de sécurité peut être désactivée...
3 Déni de service à l'aide de requête illicite
En employant une requête HTTP/HTTPS malicieuse, un attaquant pourrait stopper le service...
2 Obtention du contenu de répertoires avec une url Tomcat spéciale
En employant une url spéciale pour Tomcat, un attaquant peut lister le contenu des répertoires...
1 Contournement de la restriction imposée par smrsh
En utilisant une syntaxe particulière, un attaquant peut contourner smrsh...
3 Injection de commandes avec bugzilla_email_append.pl de Bugzilla
Un attaquant distant peut employer le script bugzilla_email_append.pl afin de faire exécuter des commandes sur le serveur Bugzilla...
2 Injection de code SQL dans Bugzilla
En utilisant un paramètre spécial, un attaquant peut injecter des commandes SQL dans Bugzilla...
1 Affectation incorrecte des droits avec de nombreux groupes de Bugzilla
Lorsque plus de 47 groupes sont employés, des privilèges trop permissifs sont accordés aux dernier groupes ajoutés...
1 Buffer overflow de circle_poly, path_encode et path_addr
Trois buffer overflow concernant des fonctions de PostgreSQL peuvent permettre à un attaquant local de faire exécuter du code ou de mener un déni de service...
2 Contournement des restrictions de zones avec location.assign
En utilisant la méthode location.assign, un script peut accéder aux éléments ne faisant pas partie de la même zone de sécurité...
2 Exécution de commandes par le biais de LDAP-UX
En utilisant une authentification pam_authz, un attaquant du réseau peut faire exécuter certaines commandes sur LDAP-UX...
2 Cross Site Scripting de l'entête Host
En utilisant l'entête Host, par le biais d'une url, un attaquant distant peut mener une attaque de type Cross Site Scripting...
3 Buffer overflow de kdc de Heimdal
Le serveur kdc de Heimdal est sujet à un buffer overflow...
3 Buffer overflow de kadmind de Heimdal
Le démon kadmind peut permettre à un attaquant du réseau d'acquérir les droits administrateur...
2 Fuite mémoire du driver VPN
Une fuite mémoire du driver VPN peut permettre à un attaquant distant de saturer la machine...
2 Fuite mémoire du démon nntpd
Une fuite mémoire du démon nntpd peut permettre à un attaquant distant de saturer la machine...
2 Fuite mémoire du démon httpd
Une fuite mémoire du démon httpd peut permettre à un attaquant distant de saturer la machine...
2 Fuite mémoire du démon ftpd
Une fuite mémoire du démon ftpd peut permettre à un attaquant distant de saturer la machine...
1 Absence de vérification des longues extensions de fichier par le démon httpd
Le démon httpd ne vérifie pas correctement les extensions trop longues...
2 Obtention des entêtes HTTP d'un autre utilisateur
Le serveur WebLogic peut retourner les entêtes HTTP correspondant à la session d'un autre utilisateur...
1 Obtention d'informations à l'aide d'une requête XML-RPC
En employant une requête XML-RPC, un attaquant peut obtenir des informations sur le système...
2 Modification de fichier avec patchadd
Lorsqu'un administrateur emploie patchadd, un attaquant peut faire en sorte que des fichiers du système soient modifiés...
2 Contournement d'antivirus en utilisant un email référençant des données externes
En utilisant une des extensions de la RFC 2046, un attaquant peut contourner les antivirus n'analysant que les emails...
3 Déni de service de PPTP
En envoyant des données PPTP illicites, un attaquant distant peut bloquer la machine...
2 Buffer overflow de telnet, tn et tn3270
Les clients telnet sont sujets à un buffer overflow lorsque l'émulation vt100 est active...
3 Buffer overflow de gv
En créant un document PDF malicieux, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur le visualisant avec gv...

   

Direct access to page 1 21 41 47 48 49 50 51 52 53 54 55 57 59 60 61 62 63 64 65 66 67 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 994