The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
2 Déni de service de LysKOM
En envoyant des données malicieuses, un attaquant distant peut mener un déni de service...
2 Contournement des restrictions de domaine avec Javascript
A l'aide de fonctions Javascript, un attaquant distant peut contourner les restrictions de domaine du navigateur...
2 Vulnérabilités multiples de Ethereal
Plusieurs types de vulnérabilités ont été annoncés dans Ethereal...
2 Fuite d'informations à l'aide de paquets ICMP en erreur
En analysant les réponses d'une machine à des paquets ICMP, un attaquant distant peut récupérer des informations sensibles...
1 Corruption de fichiers à l'aide du Java Runtime
Une gestion non sécurisée des fichiers temporaires par le Java Runtime permet à un attaquant de modifier des fichiers systèmes...
1 Buffer overflow de la variable d'environnement ETERMPATH de Eterm
En utilisant un buffer overflow de Eterm, un attaquant local peut acquérir les droits du groupe utmp...
2 Buffer overflow de XaoS
En utilisant un buffer overflow de XaoS, un attaquant local peut acquérir les droits root...
3 Buffer overflow de read dans PPTPd
Un attaquant peut provoquer un buffer overflow dans un appel read() de rcpptpd...
2 Corruption de fichiers à l'aide de gzip
En amenant un utilisateur privilégié à utiliser le programme gzip, un attaquant peut altérer des fichiers sur le système...
1 Fuite d'informations par frame padding TCP
En sniffant le contenu de paquets Ethernet, un attaquant peut obtenir des informations potentiellement sensibles...
3 Contournement des restrictions d'accès d'OpenSSH
En utilisant des données DNS usurpées, un attaquant distant peut contourner les restrictions d'accès mises en place au niveau d'un serveur OpenSSH...
2 Accès aux données d'une Applet signée par une Applet non signée
Une Applet non signée peut accéder aux informations d'une Applet signée...
1 Obtention du chemin %USERPROFILE% par IE
A l'aide d'Internet Explorer, un attaquant distant peut obtenir le chemin du répertoire %USERPROFILE% de sa cible sans avoir à deviner le nom d'un utilisateur valide...
3 Lecture de données à l'aide de ftpd
Le démon ftpd interprète incorrectement une commande ce qui permet à un attaquant distant de consulter la mémoire du système...
3 Déni de service à l'aide de trafic réseau
Certains trafics réseaux conduisent à l'arrêt de programmes...
3 Buffer overflow de syslogd
En envoyant des données de journalisation trop longues, un attaquant peut provoquer un buffer overflow dans syslogd...
1 Corruption de fichiers à l'aide de frox
Lors de l'initialisation ou de l'arrêt de frox, un attaquant local peut altérer des fichiers...
1 Débordement de tampon avec l'outil Poster
En envoyant un document Postscript malicieux à une victime, un attaquant peut exécuter du code sur sa machine...
1 Attaque par format de man par NLSPATH
En modifiant les variables d'environnement NLSPATH et LANG de façon malicieuse, un attaquant en local peut mener une attaque par format sur le programme man-pages...
3 Buffer overflow du paramètre TYPE du tag OBJECT
Lors de la visualisation d'une page HTML contenant un paramètre trop long, un buffer overflow se produit...
1 Déni de service suite à l'emploi de gethostbyaddr
La fonction gethostbyaddr retourne une valeur incorrecte, ce qui peut provoquer l'arrêt des différents services l'employant...
2 Buffer overflow de KON
Un buffer overflow de KON permet à un attaquant local d'acquérir les privilèges administrateur...
2 Boucle infinie de in.telnetd
En entraînant le démon in.telnetd dans une boucle infinie, un attaquant distant peut mener un déni de service sur le serveur...
3 Déni de service de HTTPSTK.NLM
En créant une requête HTTP illicite, un attaquant distant peut stopper HTTPSTK.NLM...
2 Dénis de service du noyau 2.4.20
Trois dénis de service ont été annoncés dans le noyau Linux...
1 Détection de URLScan
Lorsque URLScan est installé sur IIS, un attaquant distant peut le détecter...
1 Buffer overflow de uucp et uusub
Un attaquant possédant déjà un compte sur une machine peut augmenter ses privilèges en exploitant une vulnérabilité de type buffer overflow au niveau des programmes uucp et uusub...
2 Mauvaise gestion des certificats par Konqueror
La façon dont Konqueror manipule les certificats électroniques permet à un attaquant distant de mener une attaque de type "Man in the Middle"...
3 Multiples vulnérabilités de gPS
Plusieurs vulnérabilités de gPS permettent à un attaquant d'accroître ses privilèges sur le système...

   

Direct access to page 1 21 41 61 66 67 68 69 70 71 72 73 74 76 78 79 80 81 82 83 84 85 86 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996