The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Multiples vulnérabilités de Midnight Commander
Plusieurs vulnérabilités permettent à un attaquant d'accroître ses privilèges...
Déni de service de libpng
Un attaquant peut créer une image illicite stoppant les applications utilisant libpng...
Multiples vulnérabilités de lha
Un attaquant peut utiliser plusieurs vulnérabilités de lha pour faire exécuter du code ou pour déposer des fichiers sur la machine de l'utilisateur...
Ecriture de fichiers à l'aide de rsync
Sous certaines conditions, un attaquant peut écrire des fichiers hors de la racine du démon rsync...
Déni de service de sysklogd
Un attaquant local peut stopper sysklogd afin de masquer ses actions...
Déni de service de Sun Cluster par conflit de ports
En créant un conflit de ports TCP, un attaquant peut mener un déni de service...
Corruption de fichiers par des utilitaires console
Lors de l'emploi de certaines commandes console, un attaquant local peut altérer des fichiers du système...
HP-UX, IRIX, Solaris: NIS changing and code execution via rpc.ypupdated
Using rpc.ypupdated, a network attacker can change the content of NIS database or execute code...
Permissions de répertoires trop ouvertes
Les droits accès à certains répertoires ne sont pas suffisamment restreints, ce qui permet à un attaquant local d'accroître ses privilèges...
Buffer overflow de long noms de partages
En incitant l'utilisateur à se connecter sur des partages réseau possédant un nom très long, un attaquant du réseau peut provoquer un buffer overflow...
Déni de service de racoon à l'aide de paquets ISAKMP
Un attaquant peut utiliser un paquet ISAKMP spécial pour stopper racoon...
Déni de service de la pile TCP/IP
Un attaquant local peut stopper le système en provoquant un déni de service dans la pile TCP/IP...
Déni de service à l'aide de sendfilev
En utilisant la fonction sendfilev, un attaquant local peut paniquer le système...
Buffer overflow de Socks 5 de XChat
Un attaquant peut exécuter du code sur les clients XChat dont le proxy Socks 5 est activé...
Buffer overflow de ident2
Un attaquant distant peut exécuter du code sur la machine par l'intermédiaire de ident2...
Gestion incorrecte des wildcards
Les caractères '*' ne sont pas correctement gérés dans les motifs d'url...
Obtention du mot de passe d'administration
Suite à l'emploi de certains outils, le mot de passe d'administration est stocké en clair dans un fichier de journalisation...
Effacement d'objets d'EJB
Un attaquant peut effacer les objets d'un EJB à l'aide de la méthode remove...
Création de fichier avec xine
Le programme xine contient deux vulnérabilités permettant à un attaquant distant de créer des fichiers sur la machine de l'utilisateur...
TCP : déni de service à l'aide de paquet Reset
En envoyant des paquets contenant le drapeau Reset et en prédisant certaines informations, un attaquant peut interrompre des sessions TCP actives...
Déni de service à l'aide de paquet SNMP
En envoyant un paquet SNMP vers le dispositif, un attaquant du réseau peut mener un déni de service...
Lecture des données NIS sécurisées
Suite à l'installation du patch 113579-03, les données des map sécurisées sont lisibles par tous les utilisateurs...
Vulnérabilité du débogueur de script
Le débogueur de script de l'éditeur Microsoft Script Editor permet à un attaquant d'accroître ses privilèges...
Corruption de fichier avec utempter
Lors de l'emploi de utempter, un attaquant local peut corrompre des fichiers du système...
Débordement d'entier de ip_setsockopt
La fonction ip_setsockopt peut être utilisée pour corrompre la mémoire dans le but d'obtenir les droits administrateur...
Masquage de virus dans les chemins profonds
Un virus dont le chemin d'accès est trop long peut ne pas être détecté par un antivirus...
Corruption de fichiers avec logcheck
Un attaquant local peut corrompre des fichiers du système lors de l'exécution de logcheck...
Création et lecture de fichier par CVS
Un attaquant peut lire un fichier sur un serveur CVS ou créer un fichier sur la machine d'un client CVS...

   

Direct access to page 1 21 41 61 81 85 86 87 88 89 90 91 92 93 95 97 98 99 100 101 102 103 104 105 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1047