The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
3 Détournement de requête HTTP
En se connectant à un port autre que le port 80, un attaquant peut se connecter sur des ports d'administration de serveurs...
2 Invalidité des certificats VeriSign du 29 et 30 janvier 2001
Deux certificats "Microsoft Corporation" émis par VeriSign les 29 et 30 janvier 2001 sont invalides...
2 Accès aux données effacées d'un système de fichier
Des utilisateurs non privilégiés peuvent accéder à une partie des données d'un fichier effacé...
1 Exécution de code via ViM
L'utilisation de code de contrôle malicieux dans vim peut donner des droits à un attaquant...
2 Exécution de commandes avec fcheck
En créant un fichier spécial, un attaquant peut faire exécuter des commandes avec les droits administrateur...
2 Obtention de la clé de signature d'OpenPGP
Un attaquant, pouvant modifier le fichier contenant la clé privée d'un utilisateur, peut obtenir cette dernière en clair...
1 Accès au partage ADMIN$
Un attaquant pourrait accéder à des fichiers partagés lorsque dce_auth est activé...
1 Modification de fichier avec mysql
Un attaquant local peut corrompre un fichier avec les droits de mysqld...
1 Facilitation de déchiffrement avec SSH
En sniffant le réseau un attaquant peut obtenir des informations sur les sessions chiffrées par SSH...
3 Buffer overflow d'une requête WebDAV SEARCH
Un attaquant distant peut mener un déni de service à l'aide d'une requête SEARCH incorrecte...
2 Déni de service lors de la complétion de fichier de Proftpd
En demandant la complétion de fichier, un attaquant distant peut saturer le serveur FTP...
1 Connaissance du uptime avec l'option TCP timestamp
En utilisant l'option TCP timestamp, un attaquant peut savoir depuis quand une machine est allumée...
3 Buffer overflow de snmpXdmid
Un buffer overflow de snmpXdmid peut permettre à un attaquant du réseau d'obtenir les droits root sur la machine...
1 Attaque par format de mutt
Une attaque par format de mutt peut permettre à un serveur IMAP de compromettre le client...
2 Modification de fichiers avec Mesa
Lorsque le serveur X est redémarré avec un lien symbolique bien positionné, un attaquant peut écraser des fichiers système...
2 Buffer overflow de snmpd
En utilisant un buffer overflow de snmpd, un attaquant local peut accroître ses privilèges...
2 Buffer overflow du module ftpfs
Un buffer overflow du module ftpfs pourrait permettre à un attaquant local d'accroître ses privilèges...
3 Backdoor de Interbase
Un backdoor existe dans Interbase depuis 1992...
2 Accès illicite à l'aide de AIF
A l'aide d'architected interface facility, un attaquant peut accéder à des données de la machine...
1 Déni de service de timed
En envoyant des paquets illicites sur le service timed, un attaquant distant peut le stopper...
1 Déni de service de rwhod
A l'aide de paquets incorrects envoyés vers rwhod, un attaquant local peut stopper le service...
1 Multiples buffers overflow de ascdc
Plusieurs buffers overflow ont été découverts dans ascdc...
1 Accès aux réseaux Novell par le biais des serveurs d'impression
Un utilisateur peut se connecter sur le réseau Novell en utilisant un serveur d'impression...
2 Buffer overflow du wrapping de slrn
Lors de la séparation d'une ligne, un buffer overflow peut se produire dans slrn...
1 Ecrasement de fichiers avec LD_PROFILE
Un attaquant peut corrompre des fichiers en utilisant LD_PROFILE, et avec les droits des programmes suid/sgid...
3 Buffer overflow d'une requête WebDAV PROPFIND
Un attaquant distant peut mener un déni de service à l'aide d'une requête PROPFIND incorrecte...
1 Déni de service à l'aide de asecure
A l'aide de asecure, un attaquant local peut accéder illicitement à certains fichiers...
1 Corruption de fichier avec xaw3d, xaw95 ou neXtaw
En utilisant xaw3d, xaw95 ou neXtaw, un attaquant local peut modifier des fichiers du système...
1 Corruption de fichier avec sgml-tools
Les fichiers temporaires de sgml-tools sont incorrectement gérés...
1 Exécution aléatoire de programmes avec Midnight Commander
Un attaquant peut faire exécuter des programmes avec les droits des utilisateurs de Midnight Commander...

   

Direct access to page 1 2 3 4 6 8 9 10 11 12 13 14 15 16 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996