The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
3 Exécution de code avec Samba
En utilisant des paquets fragmentés, un attaquant du réseau peut faire exécuter du code sur les serveurs Samba...
3 Débordement de xdrmem_getbytes
En utilisant une requête RPC illicite, un attaquant du réseau peut provoquer un overflow dans xdrmem_getbytes...
1 Révélation des utilisateurs à l'aide de Qpopper
Un attaquant distant peut découvrir le nom des utilisateurs ayant un compte sur un serveur de mail POP3 en fonction de la réponse fournie par qpopper...
3 Multiples vulnérabilités de Kerberos 4
La version 4 du protocole Kerberos est sujet à plusieurs vulnérabilités cryptographiques...
1 Déni de service du JDK/JRE
En créant une applet malveillante, un attaquant peut stopper l'environnement d'exécution Java...
4 Buffer overflow de WebDAV
Une vulnérabilité est présente dans la DLL ntdll.dll. Un attaquant distant peut l'utiliser, par le biais d'une requête WebDAV trop longue, pour faire exécuter du code sur les serveurs Windows 2000. Un attaquant local peut l'employer sur Windows 2000 et Windows NT 4...
1 Descripteur de fichier accédant aux journaux
Un attaquant exécutant un script peut accéder à deux descripteurs de fichiers ouverts par Apache...
1 Attaque par mesure de temps sur l'implémentation RSA de OpenSSL
En analysant le temps mis par certains calculs, un attaquant peut obtenir la clé privée employée par l'algorithme RSA...
2 Buffer overflow de SUNWlldap
Un buffer overflow de la bibliothèque LDAP permet à un attaquant local d'acquérir les droits administrateur...
1 Déni de service à l'aide de paquets Authentication-Failed
En envoyant un paquet Authentication-Failed, un attaquant pourrait interrompre la session d'un utilisateur...
2 Buffer overflow de uux
Un attaquant local peut provoquer un débordement de mémoire d'uux et exécuter du code avec des droits privilégiés...
2 Disponibilité du HotFix 2 pour NG FP3
Le HotFix 2 pour Firewall-1 NG FP3 est disponible...
2 Déni de service de PostgreSQL
En envoyant un paquet illicite avant la phase d'authentification, un attaquant du réseau peut stopper le serveur PostgreSQL...
3 Buffer overflow de pgp4pine
En créant un email spécial, un attaquant peut provoquer un buffer overflow dans pgp4pine...
2 Connexions illicites aux partages réseaux
Lorsqu'une machine possédant des partages réseaux est connectée à internet, un attaquant peut y déposer un Cheval de Troie...
2 Exécution de code sur Qpopper
Un attaquant disposant d'un compte d'accès à Qpopper peut y faire exécuter du code...
1 Accroissement de privilèges avec MySQL
Lorsqu'un attaquant possède les droits du serveur MySQL, il peut acquérir les droits root...
1 Exécution de code à l'aide d'une page d'aide
En créant une page d'aide illicite, un attaquant peut faire exécuter une commande avec les droits de l'utilisateur...
2 Vulnérabilité de HFS
Le système de fichiers HFS ne respecte pas le bit sticky sur les répertoires...
1 Buffer overflow dans gzprintf de zlib
La fonction gzprintf est sujette à un buffer overflow. Les programmes liés à zlib sont potentiellement vulnérables...
2 Exécution de code à l'aide d'un fichier MHT
En créant une archive MHT illicite, un attaquant pourrait faire exécuter du code sur la machine de l'utilisateur...
3 Vulnérabilités de SOCKS et NTLMSSP de Ethereal
En émettant des paquets malveillants, un attaquant peut provoquer deux vulnérabilités de Ethereal...
3 Multiples vulnérabilités de ftpserv.nlm
Le module ftpserv.nlm est sujet à plusieurs vulnérabilités...
3 Multiples vulnérabilités de Lotus Notes/Domino 5.0.11
Les versions 5.0.11 et inférieures de Lotus Notes et Domino sont sujettes à deux vulnérabilités...
1 Déni de service d'une partition UFS
Un attaquant local peut rendre indisponible une partition UFS montée avec l'option logging...
2 Accroissement de privilèges ou déni de service à l'aide d'un .forward
En utilisant un fichier ".forward" illicite, un attaquant local peut mener un déni de service ou acquérir les privilèges root...
2 Buffer overflow de lprm
La commande lprm ne vérifie pas correctement la taille de l'un de ses paramètres, ce qui permet à un attaquant local d'accroître ses privilèges...
2 Corruption des journaux à l'aide d'un nom de machine illicite
En se connectant depuis un client dont le nom est spécial, un attaquant peut inclure des données illicites dans les fichiers de journalisation...
1 Buffer overflow de file
En créant un fichier illicite, un attaquant peut provoquer un buffer overflow dans la commande file...

   

Direct access to page 1 21 41 60 61 62 63 64 65 66 67 68 70 72 73 74 75 76 77 78 79 80 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 994