The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Déni de service à l'aide de données fragmentées, Rose Attack
Un attaquant peut utiliser des sessions de deux fragments dans le but de mener un déni de service...
Déni de service de tcpdump
En créant des paquets ISAKMP illicites, un attaquant distant peut stopper tcpdump...
Obtention du mot de passe par OSSO
Un attaquant distant peut obtenir le login et le mot de passe d'un utilisateur de Oracle SSO...
Contournement des restrictions à l'aide de ms-its et mk
En utilisant les protocoles ms-its et mk, un attaquant distant peut dans certains cas faire exécuter un programme ou accéder à un répertoire...
Injection de requêtes dans libpam-pgsql
Un attaquant du réseau peut utiliser des paramètres illicites dans le but d'injecter des requêtes SQL dans libpam-pgsql...
Contournement de la politique de systrace
Lorsque le patch systrace est appliqué au noyau, un attaquant local peut contourner la politique mise en place...
Corruption de mémoire par setsockopt
En utilisant la fonction setsockopt, un attaquant local peut corrompre la mémoire des systèmes IPv6...
Création de fichier avec mysqlbug
Le script mysqlbug permet à un attaquant local de créer un fichier avec les droits de l'utilisateur...
Corruption de fichiers avec invscoutd
Un attaquant local peut utiliser invscoutd dans le but de créer ou altérer un fichier du système avec les droits root...
Lecture de fichiers par InterScan WebManager
Un attaquant peut utiliser le serveur web de InterScan WebManager pour lire les fichiers présents sur la machine...
Multiples vulnérabilités de emil
Un attaquant distant peut provoquer des buffer overflow et des attaques par format dans emil...
Multiples vulnérabilités de Ecartis
Plusieurs vulnérabilités de Ecartis permettent à un attaquant distant de faire exécuter du code sur le serveur ou d'obtenir le mot de passe...
dtlogin : exécution de code
Un attaquant peut corrompre la mémoire de dtlogin dans le but d'exécuter du code sur le système...
Multiples vulnérabilités de Ethereal
Plusieurs vulnérabilités de Ethereal permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code sur la machine...
Obtention du mot de passe d'installation
Un attaquant local peut obtenir le mot de passe de l'administrateur utilisé pour l'installation de NetWare 6.5 Support Pack 1.1...
Déni de service de Apache
Lorsque Apache écoute sur plusieurs sockets, un attaquant distant peut mener un déni de service...
Obtention de mots de passe avec mod_disk_cache
Lorsque le module mod_disk_cache est employé, un attaquant local peut obtenir des logins et mots de passe...
Accroissement de privilèges à l'aide de make
En utilisant make puis les utilitaires LVCB, un attaquant local peut acquérir les droits root...
Buffer overflow à l'aide de paquets ICQ
En utilisant un paquet ICQ illicite, un attaquant distant peut faire exécuter du code sur RealSecure Network...
Non détection du virus Sober.D
Le virus Sober.D n'est pas détecté par F-Secure Anti-Virus version 4.52 pour Linux et F-Secure Anti-Virus version 5.41/5.42 pour MIMEsweeper...
Déni de service de isakmpd
Un attaquant distant peut envoyer des messages ISAKMP illicites dans le but de mener un déni de service sur le démon isakmpd...
OpenSSL : dénis de service
Trois erreurs de OpenSSL permettent à un attaquant de mener un déni de service sur ses applications...
Multiples vulnérabilités de webadmin.nsf
Trois vulnérabilités de webadmin.nsf permettent d'obtenir les droits d'administration, de créer des répertoires et de détecter la présence de fichiers...
Déni de service à l'aide de données SOAP
En utilisant des données complexes, un attaquant distant peut mener un déni de service sur le serveur SOAP...
Corruption de mémoire par mod_security
En utilisant une requête POST illicite, un attaquant distant peut provoquer un débordement dans mod_security...
Buffer overflow de Courier
En utilisant des encodages de caractères illicites, un attaquant peut provoquer des buffer overflow dans plusieurs produits de la famille Courier...
Vulnérabilités du Web Cache
Plusieurs vulnérabilités sont présentes dans Oracle Application Server Web Cache...
Accroissement de privilèges à l'aide de xitalk
Un attaquant local peut utiliser xitalk pour obtenir les droits du groupe utmp...
Usurpation de réponses DNS
Les numéros d'identifiant envoyés dans les requêtes DNS par le resolver de Windows sont prédictibles, ce qui permet à un attaquant de faire accepter de fausses réponses DNS...

   

Direct access to page 1 21 41 61 81 83 84 85 86 87 88 89 90 91 93 95 96 97 98 99 100 101 102 103 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1047