The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Ecrasement de fichiers à l'aide de ViM
Un attaquant local peut corrompre un fichier avec les droits de l'utilisateur de ViM...
Buffer overflow des attachements de kmail
En envoyant un email contenant un nom de fichier attaché trop long, un attaquant peut provoquer un buffer overflow sur la machine du destinataire...
Mise à jour du firmware sans mot de passe
Un attaquant peut mettre à jour le firmware du dispositif, sans utiliser de mot de passe...
Mot de passe par défaut nul
Le mot de passe par défaut du modem est vide...
Accès d'administration par le WAN
Le routeur peut être administré depuis le brin distant du côté WAN...
Authentification EXPERT en contournant le challenge-réponse
L'algorithme d'authentification sur le dispositif peut être contourné par un attaquant...
Buffer overflow d'implémentation de glob
Plusieurs buffers overflow sont présents dans la fonction d'expansion glob...
Buffer overflow d'expansion de glob
Un buffer overflow peut se produire lors de l'expansion d'un nom de fichier par le biais de la fonction 'glob'...
Vulnérabilités du noyau 2.2.18 et inférieurs
Plusieurs vulnérabilités ont été annoncées dans les noyaux inférieurs à 2.2.19...
Contournement de IPFilter par paquets fragmentés
Dans certaines conditions, il est possible de faire passer tous types de paquets à travers un firewall sous IPFilter...
Déni de service à l'aide de Telnet ou SSL
Un attaquant peut amener le concentrateur à redémarrer en submergeant de données le port telnet ou SSL de celui-ci...
Modification de fichiers avec Nedit
Un attaquant local peut corrompre un fichier avec les droits de l'utilisateur de NEdit...
Vers Adore, Adore worm, Red worm
Ce bulletin ne présente pas de nouvelle vulnérabilité, mais décrit un vers nommé Worm qui emploie plusieurs vulnérabilités apparentées...
Accroissement de privilèges par le biais de WebNS
Un utilisateur avec un compte valide sur le switch peut acquérir les droits administateur...
Lecture de fichier non autorisés à l'aide WebNS
Un utilisateur ayant un compte valide sur le switch peut accéder à la structure des répertoires, ainsi qu'au contenu des fichiers...
Déni de service à l'aide de WebNS
Un utilisateur aillant un accès non-privilégié peut mener un déni de service pendant 5 minutes après avoir fait redémarrer la machine ...
Non démarrage du daemon SSH
Un attaquant distant peut empêcher le démarrage du daemon ssh sur une machine...
Utilisation de lsfs pour exécuter du code
En utilisant la commande lsfs, un utilisateur peut exécuter du code avec les droits de celle-ci...
Déni de service par le biais du gestionnaire de logs
Un attaquant peut mener un déni de service sur un serveur de type Windows 2000 avec ISA installé...
Exécution de code avec avertissement non explicite
Un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur, sans que celui-ci ne soit prévenu de manière explicite...
Non vérification de résolution inverse pour les sessions NFS
Lors de la connexion sur un partage NFS, le nom de machine obtenu lors de la résolution inverse de l'adresse IP du client n'est pas vérifié...
Lecture de fichier avec MSScriptControl
En visualisant une page web contenant de l'activeX, un utilisateur laisse entrevoir des fichiers locaux à l'attaquant...
Cross site scripting avec les extensions stm
En utilisant une url stm incorrecte, un attaquant peut faire exécuter du code sur la machine d'un utilisateur dans un contexte moins sécurisant...
Déni de service à l'aide fichier .stm
Un attaquant peut mener un déni de service sur IIS4 en utilisant un nom de fichier .stm très long...
Récupération de mot de passe en clair
Un attaquant peut obtenir les mots de passe stocké en clair dans un fichier...
Connexion à un serveur interne à l'aide de msdaipp
En utilisant MSDAIPP.DSO, un attaquant peut faire connecter un utilisateur sur des serveurs du réseau interne...
Buffer overflow de VB-TSQL
Un buffer overflow de VB-TSQL peut permettre à un attaquant distant de faire exécuter du code sur une machine distante...
Accroissement de ses privilèges à l'aide de ptrace
En utilisant un appel système ptrace, un attaquant peut obtenir les droits root...
Vulnérabilité de la commande newgrp
Une vulnérabilité est présente dans la commande newgrp...
Création de fichier avec perfmon
En utilisant perfmon, un attaquant local peut créer des fichiers avec les droits root...

   

Direct access to page 1 2 3 4 5 7 9 10 11 12 13 14 15 16 17 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1080