The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Usurpation de l'écran par Internet Explorer
Un attaquant peut créer des fenêtres illicites ayant le même aspect que les fenêtres légitimes du système...
Corruption de mémoire de Nanog traceroute
Un attaquant local peut altérer le contenu de la mémoire avec Nanog traceroute en utilisant des valeurs de TTL illicites...
Buffer overflow à l'aide de paquets SMB
En employant un paquet SMB illicite, un attaquant authentifié peut provoquer un buffer overflow sur le serveur...
Buffer overflow du convertisseur HTML
Un buffer overflow présent dans le convertisseur HTML permet par exemple de faire exécuter du code par l'intermédiaire de Internet Explorer...
Obtention des privilèges d'administration par l'intermédiaire du Gestionnaire d'utilitaires
En envoyant un message spécial au Gestionnaire d'utilitaires, un attaquant local peut acquérir des privilèges élevés...
Déni de service à l'aide de paquets TCP spéciaux
En envoyant quelques paquets TCP, un attaquant distant peut stopper les services du switch...
Disponibilité de Apache 2.0.47
La version 2.0.47 de Apache corrige plusieurs vulnérabilités concernant des dénis de service, et des emplois d'algorithmes SSL plus faibles...
Accroissement de privilèges à l'aide d'un Named Pipe
En utilisant conjointement un Named Pipe et une application privilégiée, un attaquant local peut acquérir ses privilèges...
Obtention du rôle Admin en étant Operator
Un attaquant possédant le rôle Operator peut se connecter en tant qu'utilisateur possédant le rôle Admin...
Obtention du mot de passe du Node Manager
Un attaquant disposant d'un compte local peut obtenir le mot de passe utilisé par le Node Manager pour accéder à sa clé secrète...
Accès à la console suite à un démarrage MSI
Lorsqu'un serveur a démarré en mode MSI, un attaquant distant peut accéder à la console...
Authentification SQL automatique de Teapop
En entrant un nom d'utilisateur illicite, un attaquant peut perturber une commande SQL utilisée lors de l'authentification par Teapop, et ainsi obtenir un accès sur le service...
Lecture de fichier PHP par phpSysInfo
Le programme phpSysInfo permet à un attaquant local de lire et d'interpréter des fichiers avec les privilèges du serveur web...
Exécution de code par l'intermédiaire d'applications Mozart
Les programmes liés à l'environnement Mozart honorent les entrées mailcap, ce qui permet à un attaquant de leur faire exécuter des commandes externes...
Cross Site Scripting de OWA
En créant un email spécial, un attaquant peut créer un Cross Site Scripting dans le but d'obtenir des informations sensibles...
Corruption de fichiers par Emacs avec x-face-el
Un attaquant local peut corrompre des fichiers lors de l'emploi de Emacs, sur lequel x-face-el est installé...
Corruption de fichiers par Emacs avec semi ou wemi
Un attaquant local peut corrompre des fichiers lors de l'emploi de Emacs, sur lequel semi ou wemi est installé...
Buffer overflow de ShellExecute
En utilisant une application employant la fonction ShellExecute, un attaquant peut faire exécuter du code sur la machine...
Déni de service de l'AD à l'aide d'une requête LDAP
En utilisant une requête LDAP spéciale, un attaquant du réseau peut forcer le redémarrage du serveur sur lequel l'Active Directory est installé...
Obtention de l'adresse IP et du port employé par une redirection de pf
Lorsque le firewall pf est configuré pour rediriger des paquets, un attaquant du réseau peut obtenir des informations sur la machine interne contactée...
Buffer overflow de Acrobat Reader par WWWLaunch
En créant un document PDF contenant une url trop longue, du code peut être exécuté lorsque l'utilisateur clique sur le lien...
Droits d'accès incorrects pour Mantis
Des droits d'accès incorrects sur un fichier de Mantis permettent à un attaquant local de récupérer le mot de passe d'accès à la base de données...
Corruption de fichiers à l'aide de ImageMagick
En amenant un utilisateur à utiliser l'outil ImageMagick, un attaquant peut altérer des fichiers sur le système...
Buffer overflow de GTKSee
Une vulnérabilité de type débordement de mémoire au niveau de l'outil GTKSee est exploitable à l'aide d'une image malicieuse au format PNG...
Non respect des permissions des fichiers par VxFS
Lorsque des ACL sont configurées sur VxFS, les fichiers nouvellement créés peuvent posséder des droits incorrects...
Disponibilité du Service Pack 4
Le Service Pack 4 pour Windows 2000 est disponible...
Surcharge du serveur avec Ksh
En quittant de façon impropre une session distante, ksh ne se termine pas et consomme toutes les ressources CPU de la machine...
Buffer overflow de PPP par MPPE
Un buffer overflow de pppd permet à un attaquant distant d'acquérir des droits élevés sur une machine accessible en liaison point à point...

   

Direct access to page 1 21 41 61 68 69 70 71 72 73 74 75 76 78 80 81 82 83 84 85 86 87 88 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1005