History of vulnerabilities analyzed by Vigil@nce: Buffer overflow de masqmail En utilisant des paramètres illicites pour masqmail, un attaquant local peut accroître ses privilèges... Exécution de code dans KDE à l'aide de rlogin ou telnet En employant une url spéciale, un attaquant distant peut faire exécuter du code avec les privilèges des utilisateurs de KDE... Buffer overflow à l'aide de resources records de type SIG Les serveurs DNS récursifs sont sujets à un buffer overflow lorsqu'ils traitent des RR de type SIG... Déni de service à l'aide d'un enregistrement SIG En utilisant un RR de type SIG possédant une date d'expiration illicite, un attaquant distant peut stopper le serveur Bind... Déni de service à l'aide d'un enregistrement OPT En utilisant un enregistrement de type OPT malicieux, un attaquant peut stopper le serveur DNS Bind... Buffer overflow de traceroute Le programme traceroute contient un buffer overflow permettant à un attaquant local d'acquérir les privilèges administrateur... Déni de service des interfaces Un flux TCP malveillant peut altérer la table de routage associée à une interface réseau... Buffer overflow de resLISa Un attaquant local peut accroître ses privilèges par le biais de resLISa... Buffer overflow de LISa En utilisant des données trop longues, un attaquant peut provoquer un buffer overflow dans LISa... Déni de service de Pine à l'aide d'emails malformés En utilisant un entête d'email spécial, un attaquant peut bloquer les boîtes aux lettres des utilisateurs de Pine... Déni de service de pool Lorsque les ressources mémoires sont faibles, les fonctionnalités pool peuvent bloquer le système... Déni de service du pont Ethernet Lorsqu'un pont Ethernet est créé à l'aide de packet filter, un attaquant du réseau peut stopper le système... Déni de service avec getrlimit En employant un paramètre illicite pour la fonction getrlimit, un attaquant local peut mener un déni de service... Buffer overflow de Window Maker lors de visualisation d'image En utilisant une image spécialement mal formée, un attaquant peut exécuter du code sur la machine... Accès à la mémoire avec luxman En utilisant luxman, un attaquant local peut accéder en lecture et écriture à la mémoire du système... Corruption de données à l'aide de paquets DNS trop courts En utilisant des paquets DNS trop courts, un attaquant du réseau pourrait mener un déni de service dans la glibc ou faire transiter des informations provenant de la mémoire... Arrêt du noyau avec lcall En utilisant une séquence d'instructions assembleur, un attaquant local peut stopper le noyau... Accès au descripteur de la socket réseau de Apache Un attaquant, autorisé à déposer des programmes sur le serveur web, peut accéder au descripteur de fichier de la socket réseau... Perl : contournement des restrictions du module Safe Un attaquant peut contourner dans certains cas les restrictions imposées par le module Safe de PERL... Buffer overflow de nslookup Un attaquant possédant un serveur DNS peut provoquer un buffer overflow sur la machine des utilisateurs de nslookup... Fuite mémoire de ftpd Une fuite mémoire de ftpd pourrait conduire à un déni de service... Corruption de fichiers avec dump_smutil.sh Lors de l'utilisation de dump_smutil.sh, un attaquant local peut corrompre des fichiers du système... Accroissement de privilèges à l'aide de map exécutables Lorsque automount est configuré avec une map exécutable, un attaquant local peut acquérir les privilèges root... Exécution de commandes avec mailx de Mail Mailer Le module PERL Mail::Mailer peut être amené à faire exécuter des commandes par le biais de mailx... libc : déni de service en bloquant une session TCP Les appels système de certaines implémentations de la libc peuvent rester indéfiniment bloqués... Déni de service de TruCluster Server Interconnect Un déni de service est présent dans TruCluster Server Interconnect... Buffer overflow de Apache Benchmark Plusieurs buffer overflow sont présents dans Apache Benchmark... Multiples vulnérabilités de Abuse Plusieurs vulnérabilités ont été annoncées dans le jeu Abuse... Buffer overflow du nom de login de iSQL Plus En utilisant un nom de login trop long, un attaquant peut provoquer un buffer overflow dans iSQL*Plus... Previous page Next pageDirect access to page 1 21 41 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1113