The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
2 Déni de service de nfs-utils
Un attaquant du réseau peut configurer son serveur DNS afin de stopper rpc.mountd...
1 Accroissement de privilèges à l'aide de calife
Un attaquant local privilégié peut obtenir les droits root à l'aide de calife...
1 Corruption de fichier avec sysstat
Un attaquant local peut altérer des fichiers du système lors de l'emploi de sysstat...
1 Obtention de cookies
La restriction de chemin d'accès des cookies peut être contournée...
2 Déni de service dans Windows Media Services
Un attaquant du réseau peut envoyer des paquets illicites vers le Windows Media Services dans le but de mener un déni de service...
1 Buffer overflow de getaddrinfo de Python
Lorsque la fonction getaddrinfo est utilisée dans un programme Python, un attaquant distant peut faire exécuter du code...
1 Buffer overflow de uucp
Deux buffer overflow de uucp peuvent permettre à un attaquant local d'acquérir les privilèges de l'utilisateur uucp...
3 Exécution de code par mailto
En créant un document web illicite, un attaquant peut faire exécuter du code sur les machines des utilisateurs de Outlook...
1 Contournement des règles de mod_access
Sur les machines 64 bit Big Endian, certaines règles de mod_access ne sont pas respectées...
2 Accroissement de privilèges à l'aide de rexecd
Un attaquant du réseau se connectant sur rexecd peut obtenir les privilèges d'un autre utilisateur...
1 wu-ftpd : contournement des restrictions de répertoire
Un attaquant local peut contourner les restrictions d'accès aux répertoires définies par l'administrateur du serveur wu-ftpd...
1 Corruption de fichiers par automake
Suite à l'utilisation de automake, un attaquant local peut altérer les fichiers du système...
1 HTTP : injection de réponses
Un attaquant peut injecter des données dans une requête HTTP dans le but de produire deux ou plusieurs réponses HTTP...
1 Déni de service à l'aide de paquets UDP
En envoyant des paquets UDP sur le port d'administration, un attaquant peut forcer le redémarrage du dispositif...
3 Vulnérabilité de IPSec et IKE
Une vulnérabilité de IPSec et SSH permet à un attaquant distant de faire exécuter du code sur la machine...
2 Fuite mémoire de SSL
Lorsque SSL est activé sur Apache, un attaquant distant peut progressivement saturer la mémoire du système...
3 Buffer overflow de Acrobat Reader
Un attaquant peut faire exécuter du code sur les machines des utilisateurs ouvrant un fichier illicite...
3 Buffer overflow de ProFTPD à l'aide d'un transfert ASCII
En transférant un fichier en mode ASCII, un attaquant peut faire exécuter du code sur le serveur ProFTPD...
2 Déni de service à l'aide de paquets hors séquence
En envoyant de nombreux paquets TCP hors séquence, un attaquant distant peut mener un déni de service...
1 Contournement des restrictions d'accès de Squid cache
Lorsqu'une règle de type url_regex est utilisée dans Squid cache, un attaquant peut la contourner...
1 Changement de prison avec jail_attach
En utilisant jail_attach, un attaquant local peut accéder à une autre prison...
2 Buffer overflow de WinZip
En créant une archive illicite, un attaquant peut provoquer un buffer overflow sur la machine de l'utilisateur...
2 Accroissement de privilèges à l'aide de la commande passwd
Un attaquant local peut obtenir les privilèges root en utilisant la commande passwd...
1 Corruption de fichiers avec conv_lpd
Lors de l'emploi de conv_lpd, un attaquant peut altérer des fichiers...
3 Buffer overflow à l'aide de paquet SMB
En utilisant un paquet SMB illicite, un attaquant distant peut faire exécuter du code sur RealSecure Network...
1 libxml2 : buffer overflow
En utilisant une url trop longue, un attaquant peut faire exécuter du code sur les machines des utilisateurs de libxml2...
2 Lecture et création de fichiers avec mformat
En utilisant la commande mformat, un attaquant local peut lire ou créer des fichiers avec les droits root...
1 Buffer overflow à l'aide d'images EMF
En utilisant une image EMF illicite, un attaquant local pourrait faire exécuter du code sur la machine...

   

Direct access to page 1 21 41 61 81 82 83 84 85 86 87 88 89 90 92 94 95 96 97 98 99 100 101 102 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 996