The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Attaques par format de neon
Plusieurs attaques par format de la bibliothèque neon permettent à un attaquant de faire exécuter du code dans les outils l'employant...
Disponibilité du noyau 2.4.26
La version 2.4.26 du noyau Linux corrige 5 vulnérabilités...
Fuite mémoire de RPCSS
En provoquant une fuite mémoire dans RPCSS, un attaquant du réseau peut mener un déni de service...
Multiples vulnérabilités de Windows
Un patch corrige 14 vulnérabilités de Windows...
Buffer overflow de Jet
Un attaquant peut utiliser un buffer overflow de Microsoft Jet Database Engine pour faire exécuter du code sur la machine...
Obtention d'informations à l'aide des identifiants COM
Un attaquant peut obtenir des informations à l'aide des identifiants d'objets COM...
Déni de service de CIS ou RPC over HTTP
Un attaquant autorisé à répondre aux requêtes CIS ou RPC over HTTP peut stopper ces services...
Validation incorrecte de la chaîne de certificats SSL
Un attaquant peut usurper l'identité d'un utilisateur ou d'un serveur...
Obtention du mot de passe JDBC
Un attaquant local peut lire le mot de passe JDBC stocké dans un fichier de configuration...
BEA WebLogic : Accès aux privilèges d'un groupe
Suite à une succession de manipulations, un groupe peut posséder des privilèges non explicitement affectés...
Obtention du mot de passe de démarrage
Un attaquant local peut obtenir le login et le mot de passe de l'utilisateur ayant démarré le serveur...
Déni de service de Sun Cluster
Un attaquant local peut provoquer l'arrêt d'un noeud du cluster...
Accès à HP OpenView Operations
Un attaquant distant peut accéder à HP OpenView Operations...
Déni de service à l'aide de données fragmentées
Un attaquant peut forcer l'algorithme de gestion des fragments IP à surcharger le processeur...
Cisco : déni de service à l'aide de paquets IKE
En envoyant un paquet IKE illicite, un attaquant peut stopper le dispositif...
Attaque man-in-middle sur racoon
Racoon ne vérifie pas les signatures RSA durant la phase 1, ce qui permet à un attaquant de s'interposer entre le client et le serveur...
Absence de journalisation des adresses des clients ssh
Les adresses IP des clients du démon sshd ne sont pas correctement journalisées...
Vulnérabilité cross-realm de Heimdal
Lorsqu'une confiance de type cross-realm est activée sur Heimdal, un attaquant peut usurper l'identité d'un autre utilisateur...
Création de fichier avec xine-bugreport
Le script xine-bugreport/xine-check permet à un attaquant local de créer un fichier avec les droits de l'utilisateur de xine...
Gestion incorrecte des profils wireless
Windows XP gère incorrectement les systèmes disposant de plusieurs profils réseau sans fil...
Corruption de fichiers par YOU
Lors de l'emploi de YaST Online Update, un attaquant local peut altérer des fichiers du système...
Buffer overflow de MPlayer
En créant un serveur HTTP illicite, un attaquant peut provoquer un débordement sur les machines des utilisateurs y visualisant un document vidéo...
Déni de service de oftpd
En utilisant une commande FTP, un attaquant distant peut stopper oftpd...
Buffer overflow de vfte
Plusieurs buffer overflow de vfte permettent à un attaquant local d'obtenir les droits root...
Déni de service de OpenLDAP à l'aide de back-ldbm
Un attaquant du réseau peut stopper OpenLDAP en provoquant une erreur dans back-ldbm...
Masquage des url réelles
Un attaquant peut construire un email HTML contenant une url usurpée...
Cross Site Scripting du Perl Handler
Le Perl Handler du serveur web peut être utilisé pour mener une attaque de type Cross Site Scripting...
Obtention des mots de passe par NessusWX
Le client NessusWX stocke les logins et mots de passe en clair sur le disque dur de l'utilisateur...

   

Direct access to page 1 21 41 61 81 84 85 86 87 88 89 90 91 92 94 96 97 98 99 100 101 102 103 104 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1090