The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service de routeurs Cisco par HSRP
Grâce à des paquets malicieux HSRP, un attaquant peut mener un déni de service sur des routeurs Cisco...
Buffer overflow à l'aide de l'option -F de mailx
Un buffer overflow de l'option '-F' de mailx permet d'exécuter des commandes avec les droits sgid 'mail'...
Lecture de fichier swap par mount
Des fichiers swap sont créés durant l'installation de la Red Hat Linux 7.1 qui sont lisibles par tout le monde...
Buffer overflow de l'en-tête Host
Un buffer overflow dans IIS5 permet à un attaquant d'exécuter des commandes à distance avec les droits SYSTEM sur un serveur sous Windows 2000...
Contrôle à distance par le backdoor "Glacier"
Un backdoor appelé "Glacier" permet à un attaquant de contrôler à distance un ordinateur...
Prédiction statistique de numéro ISN
Une analyse statistique permet à un attaquant de prédire le numéro de séquence ISN d'une connexion TCP...
Attaque par format de gftp
Une attaque par format de gftp peut permettre, à un attaquant disposant d'un serveur ftp, de faire exécuter du code sur les machines des clients...
Modification de fichiers avec rpmdrake
Un attaquant local peut modifier des fichiers avec les droits des utilisateurs de rpmdrake...
Ecrasement de fichiers à l'aide de tnscmd
Un attaquant peut créer ou modifier des fichiers à distance avec les droits de l'utilisateur Oracle...
Obtention d'informations à l'aide de tnscmd
Un attaquant peut obtenir à distance des données issues de requêtes effectuées précédemment sur un serveur Oracle...
Déni de service à l'aide de tnsmcd
En envoyant des paquets "TNS" erronés, il est possible de stopper le daemon chargé d'écouter les requêtes pour le serveur Oracle...
Déni de service à l'aide de paquets IGMP de type 8
L'envoi de paquet IGMP de type 8 fragmentés peut entraîner le blocage d'une machine sous Windows 98...
Accroissement de privilèges à l'aide de variables d'environnement passées à OpenSSL
En faisant un 'su', un administrateur peut être berné et utiliser des variables d'environnement modifiées par un attaquant...
Récupération de clés secrètes générées par OpenSSL
Un attaquant peut lire en mémoire des données ayant servi à la génération des clés secrètes pour SSL...
Buffer overflow de glob dans FTPd
Un buffer overflow existe dans le démon FTP inclu dans Kerberos 5 du MIT...
Obtention d'informations sur les utilisateurs par finger
Une erreur de conception du finger de Solaris permet de lister les utilisateurs qui n'ont pas un nom complet dans /etc/passwd...
Accroissement de ses privilèges avec les call gate d'un LDT
En spécifiant une adresse incorrecte d'un call gate dans un LDT, un attaquant local peut exécuter du code avec les droits administrateur...
Déni de service à l'aide MS Word
Un attaquant peut bloquer une machine sous Windows en faisant ouvrir plusieurs instances de Word par Internet Explorer...
Déni de service à l'aide de pcltotiff
Une mauvaise attribution des permissions sur l'exécutable pcltotiff permet à un attaquant local de mener un déni de service...
Accroissement de privilèges lors de l'envoi d'email de sendfiled
Un attaquant local peut employer le démon sendfiled afin d'exécuter du code avec les droits root...
Attaque par format de HylaFAX
Une attaque par format de HylaFAX peut permettre à un attaquant local d'obtenir les droits root...
Déni de service par une requête d'authentification sur IIS
En réalisant des requêtes d'authentification, un attaquant peut mener un déni de service sur un serveur IIS...
Exécution de scripts à l'aide de XML et XSL
Des scripts peuvent êtres exécutés à l'aide de XML et XSL par le biais de Internet Explorer et Outlook...
Obtention de la configuration avec show nat
Lors de l'emploi de la commande 'show nat', un attaquant se connectant sur le routeur peut obtenir des informations sur sa configuration...
Accès par mot de passe vide par Xlock
Un attaquant ayant un accès physique à la machine, peut accéder à la console même si celle-ci est bloquée par xlock avec mot de passe...
Accroissement de privilèges avec sendfiled
Un attaquant local peut employer le démon sendfiled afin d'exécuter du code avec les droits root...
Obtention des privilèges kmem avec BubbleMon
En utilisant le programme BubbleMon, un attaquant local peut acquérir les droits du groupe kmem...
Umask par défaut dangereux
Une erreur dans l'installation par défaut, peut permettre à un attaquant de modifier des fichiers ayant été crées par root...
Déni de service à l'aide de TNSLSNR80.EXE
Un attaquant peut arriver à bloquer un serveur Oracle en lui envoyant des données erronées de façon répétitive...
Modification de fichier avec Kfm
Un attaquant local peut corrompre un fichier avec les droits de l'utilisateur de Kfm (KDE File Manager)...

   

Direct access to page 1 2 3 4 5 6 7 9 11 12 13 14 15 16 17 18 19 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1080