The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
2 Absence de support tcp_wrappers dans vsftpd
Le démon vsftpd fourni avec certaines versions Red Hat Linux 9 n'est pas compilé avec le support tcp_wrappers...
3 Déni de service de Apache
Une fuite mémoire des versions 2.0.x de Apache permet à un attaquant distant de mener un déni de service...
1 Disponibilité de OpenSSH 3.6
La version 3.6 de OpenSSH est disponible...
3 Disponibilité d'un patch cumulatif pour la libc
Hewlett-Packard propose un patch cumulatif pour la libc de Tru64 UNIX...
2 Buffer overflow de lpq
En fournissant des données trop longues au programme lpq, un attaquant local peut accroître ses privilèges...
2 Buffer overflow de dtsession
En utilisant une variable d'environnement trop longue, un attaquant local peut acquérir les droits administrateur...
2 Multiples buffer overflow dans le client IMAP de mutt
Le client de messagerie mutt est sensible à plusieurs buffer overflow pouvant être provoqués par un serveur IMAP illicite...
2 Attaque par format de Eye of Gnome
En utilisant un nom de fichier illicite, un attaquant peut provoquer une attaque par format dans Eye of Gnome...
2 Vulnérabilité de newtask
En utilisant la commande newtask, un attaquant local peut acquérir les droits administrateur...
4 Buffer overflow de Sendmail à l'aide d'une adresse email illicite
En utilisant une adresse email spéciale, un attaquant distant peut provoquer un buffer overflow dans Sendmail...
1 Non détection de paquets TCP ECN par Snort
L'outil Snort ne détecte pas certains paquets TCP ayant les bits ECN actifs...
2 Buffer overflow de ipcs
Un attaquant local peut utiliser un buffer overflow de la commande ipcs afin d'accroître ses privilèges...
2 Réinitialisation des mots de passe des utilisateurs de ecartis/listar
Un attaquant peut modifier les mots de passe des utilisateurs de ecartis/listar...
2 Contournement de la vérification des url
La vérification des motifs des url peut être contournée par un attaquant...
3 Multiples vulnérabilités de bonsai
L'application bonsai comporte quatre vulnérabilités...
2 Multiples vulnérabilités de Ximian Evolution
Le client de messagerie Ximian Evolution comporte cinq vulnérabilités...
3 Exécution de code à l'aide d'un programme JScript
En créant un programme JScript illicite, un attaquant peut faire exécuter du code sur la machine de l'utilisateur...
1 Attaque Klima-Pokorny-Rosa sur OpenSSL
Une variante de l'attaque Bleichenbacher a été publiée sur l'implémentation SSL/TLS de OpenSSL...
2 Buffer overflow dans le client IMAP de mutt
Le client de messagerie mutt est sensible à un buffer overflow pouvant être provoqué par un serveur IMAP illicite...
2 Corruption de mémoire de MIT krb 5
Trois erreurs de gestion de mémoire ont été découvertes dans MIT Kerberos 5...
2 Lecture de fichiers à l'aide de lxr
Un attaquant du réseau peut consulter des fichiers situés sur les systèmes où lxr est installé...
3 Déni de service à l'aide paquets DNS
En envoyant des paquets DNS illicites, un attaquant distant peut stopper les fonctionnalités DNS...
2 Déni de service à l'aide de paquets syslog
Lorsque le firewall centralise les journaux, un attaquant peut envoyer des données syslog illicites dans le but de stopper le démon syslog...
2 Effacement d'entrées dans l'arbre JNDI
Les permissions protégeant contre l'effacement d'entrées JNDI ne sont pas respectées...
2 Multiples débordements de NetPBM
Les fonctions de la bibliothèque libnetbpm contiennent de multiples overflow d'entiers...
2 Absence de règle dans la chaîne FORWARD configurée par Gnome-lokkit
Lorsque Gnome-lokkit est employé pour configurer le firewall, il ne sécurise pas la chaîne FORWARD...
2 Obtention des droits administrateur à l'aide de ptrace
En utilisant l'appel système ptrace, un attaquant peut obtenir les droits root...
4 Accès d'administration à l'aide de fonctionnalités non documentées
En utilisant des applications non documentées, un attaquant distant peut administrer le serveur...
1 Accès sans ré-authentification
Un attaquant disposant d'un compte peut accéder au serveur sans se réauthentifier, longtemps après sa dernière utilisation...
1 Déni de service de tcpdump à l'aide de paquets RADIUS
En envoyant un paquet RADIUS illicite sur le réseau, un attaquant peut provoquer une boucle infinie dans tcpdump...

   

Direct access to page 1 21 41 61 62 63 64 65 66 67 68 69 71 73 74 75 76 77 78 79 80 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 994