The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Multiples vulnérabilités de xfstt
Un attaquant distant peut utiliser xfstt pour mener un déni de service, obtenir des informations et éventuellement faire exécuter du code...
Déni de service dans la fonction psig
Un attaquant local peut provoquer un appel incorrect à la fonction psig dans le but de créer un system panic...
Obtention d'informations à l'aide des small servers
Lorsque les small servers UDP sont actifs, un attaquant distant peut envoyer des paquets dans le but d'obtenir des portions de données mémoire...
Buffer overflow de la fonction fb_realpath de wu-ftpd
Un attaquant distant peut provoquer un buffer overflow dans le serveur wu-ftpd, afin de faire exécuter du code sur le système...
Disponibilité de PostgreSQL 7.3.4
La version 7.3.4 de PostgreSQL corrige deux vulnérabilités...
Contournement des règles de filtrage à l'aide de caractères de contrôle
En utilisant des caractères spéciaux, un attaquant peut contourner la politique de filtrage mise en place par l'administrateur...
Buffer overflow de lockdev
En utilisant le programme lockdev, un attaquant local pourrait acquérir les privilèges du groupe lock...
Buffer overflow du serveur HTTP de l'IOS
En envoyant 2Goctets de données vers le serveur http intégré à l'IOS, un attaquant distant peut mener un déni de service et éventuellement faire exécuter du code...
Changement d'identité
Un utilisateur peut voir son identité changer et ainsi accéder aux données des autres utilisateurs...
Obtention de login et mots de passe par le biais du Referer de Konqueror
Les utilisateurs de Konqueror se connectant sur des sites nécessitant une authentification basique peuvent divulguer ces informations en naviguant sur d'autres sites...
Déni de service à l'aide de données NFS illicites
Un attaquant du réseau peut envoyer des données illicites qui provoqueront un débordement d'entier dans le but de mener un déni de service, et éventuellement d'exécuter du code...
Déni de service de certains programmes TLI
Certains programmes utilisant les TLI, comme nfsd, peuvent être stoppés à l'aide d'une succession d'évènements réseau...
Corruption de fichiers par l'intermédiaire de sup
La suite d'outils sup permet à un attaquant local de corrompre des fichiers du système...
Cross Site Scripting de Gallery
En utilisant des données de recherche illicites, un attaquant distant peut mener une attaque de type Cross Site Scripting dans Gallery...
Buffer overflow de ld.so.1
En utilisant un programme privilégié et ld.so.1, un attaquant local peut acquérir les droits administrateur sur le système...
Obtention de la liste des utilisateurs locaux
En se connectant sur le port telnet, un attaquant peut mener une attaque de type brute force dans le but de deviner des noms d'utilisateurs légitimes...
Déni de service de Cisco Aironet Wireless à l'aide d'une requête HTTP
En créant une requête HTTP spéciale, un attaquant peut stopper un dispositif Cisco Aironet Wireless...
Buffer overflow de FreeRADIUS
Un attaquant distant peut provoquer un débordement lors de l'authentification CHAP de FreeRADIUS...
Disponibilité de Sun ONE Web Server 6.0 SP6
Le Service Pack 6 est disponible pour Sun ONE Web Server 6.0...
Déni de service de automountd
Un attaquant local peut stopper le démon automountd...
Déni de service suite à l'installation de patches
Lorsqu'un patch est installé sur le système, un attaquant local peut mener un déni de service...
Buffer overflow de mod_mylo
Le module Apache mod_mylo est sujet à un buffer overflow permettant à un attaquant distant de faire exécuter du code sur le serveur...
Déni de service de Stunnel
Un attaquant peut provoquer l'envoi de signaux dans le but de mener un déni de service...
Déni de service d'une fonction de ntdll.dll
Certains services installés sur le système peuvent se stopper suite à l'emploi d'une fonction de la bibliothèque ntdll.dll corrompant le tas mémoire...
Exécution de code par l'intermédiaire d'un fichier MIDI
En créant un fichier son illicite de type MIDI, un attaquant peut faire exécuter du code sur la machine de l'utilisateur par l'intermédiaire d'une vulnérabilité de DirectX...
Buffer overflow de wget
Un attaquant peut créer un site web contenant une page illicite qui provoquera l'exécution de code sur la machine de l'utilisateur de wget...
Multiples vulnérabilités de phpGroupWare
Une attaque de type Cross Site Scripting et une attaque permettant l'exécution de code ont été découvertes sur phpGroupWare...
Multiples vulnérabilités de SQL Server
Trois vulnérabilités ont été corrigées dans SQL Server, ayant comme conséquence l'exécution de code et un déni de service...

   

Direct access to page 1 21 41 61 70 71 72 73 74 75 76 77 78 80 82 83 84 85 86 87 88 89 90 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1013