The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a vigilance database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:
Corruption de fichier par KDE à l'aide d'un uri
En utilisant un uri spécial, un attaquant peut créer ou altérer un fichier sur les machines des utilisateurs cliquant sur ce lien...
Multiples vulnérabilités de Ethereal
Plusieurs vulnérabilités de Ethereal permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code sur la machine...
Disponibilité de Sun ONE Web Server 6.0 SP8
Le Service Pack 8 est disponible pour Sun ONE Web Server 6.0...
Obtention d'informations à l'aide de smc
Un attaquant du réseau peut obtenir des informations sur les fichiers ou répertoire présents sur le système...
Exécution de fichiers chm locaux
Un attaquant peut faire exécuter les fichiers chm présents sur la machine de l'utilisateur...
Vulnérabilité de Parallel Environnement
L'environnement parallèle contient une vulnérabilité permettant à un attaquant de faire exécuter une commande...
Déni de service en forçant l'arrêt des transmissions
Un attaquant peut envoyer périodiquement des signaux radio afin d'inciter les noeuds 802.11 à attendre avant d'envoyer leurs données...
HP-UX : corruption de la bibliothèque GTK+
Les fichiers sources de la bibliothèque GTK+ sont installés avec les droits en écriture pour tous les utilisateurs...
Exécution de code avec le Centre d'Aide et de Support
En employant une uri commençant par "hcp://", un attaquant peut exécuter du code sur la machine de l'utilisateur...
Arrêt du serveur par un opérateur non autorisé
Un attaquant local membre de Admin ou Operator, mais non autorisé à stopper ou démarrer un serveur, peut tout de même le faire...
Edition incorrecte de weblogic.xml
Lors de l'édition de weblogic.xml par Weblogic Builder ou SecurityRoleAssignmentMBean, certaines directives de sécurité peuvent être supprimées...
Disponibilité de Sun Java System Web Server 6.1 SP2
Le Service Pack 2 est disponible pour Sun Java System Web Server 6.1...
Disponibilité du noyau Linux 2.6.6
La version 2.6.6 du noyau Linux corrige plusieurs vulnérabilités...
Accroissement de privilèges à l'aide de systrace
Lorsque systrace est appliqué sur le noyau, un attaquant local peut obtenir les droits root...
Vérification insuffisante du certificat du serveur VPN
Le client VPN de Windows ne vérifie pas correctement le certificat reçu en provenance d'un serveur VPN...
Dépôt de fichier sur le disque
Lorsqu'un utilisateur visualise un email illicite, un fichier peut être déposé sur sa machine, qui pourra ensuite être exécuté dans un contexte local...
Déni de service de racoon à l'aide de paquets IKE
Un attaquant peut utiliser un paquet IKE spécial pour provoquer une boucle infinie dans racoon...
Buffer overflow de kadmind
Lorsque le support de Kerberos 4 est activé, un attaquant du réseau peut provoquer un débordement dans k5admind. Cette erreur est aussi présente dans la version 4 de kadmind...
Obtention d'informations sur les pages ASP
Un attaquant peut utiliser un cookie illicite dans le but de générer des messages d'erreur contenant des informations sur le serveur...
Buffer overflow de exim
Trois buffer overflow de exim peuvent permettre à un attaquant distant de faire exécuter du code sur la machine...
Buffer overflow à l'aide de données de ISAKMP
Durant la négociation d'un tunnel VPN, un attaquant peut envoyer des données ISAKMP illicites dans le but de faire exécuter du code sur la machine...
Obtention du mot de passe utilisé pour activer un certificateur
Sous Solaris, le mot de passe nécessaire à l'activation d'un certificateur de l'autorité de certification est journalisé en clair...
Consultation de données NIS sensibles
Suite à l'installation de certains patches, un attaquant local peut consulter les données sécurisées de la base NIS...
Débordements non détectés par l'option -ftrapv de gcc
Lorsqu'un programme est compilé avec l'option -ftrapv, certains débordements d'entiers ne sont pas détectés...
Déni de service de NetCache
Un attaquant pourrait redémarrer un dispositif NetCache...
Buffer overflow de MPlayer et xine-lib
Plusieurs buffer overflow concernant l'implémentation du protocole RTSP par MPlayer et xine-lib permettent à un attaquant distant de faire exécuter du code...
Corruption de fichiers avec flim
Lors de l'emploi de emacs avec la bibliothèque flim, un attaquant local peut altérer des fichiers du système...
Usurpation de l'identité d'un serveur sécurisé
Un attaquant peut créer une page HTML dont le chargement fasse apparaître une fenêtre légitime de vérification de certificats SSL...
Gestion incorrecte des règles sur les adresses IP par ProFTPD
Les adresses IP de la forme aaa.bbb.ccc.ddd/NN sont interprétées comme étant trop permissives par la version 1.2.9 de ProFTPD...

   

Direct access to page 1 21 41 61 81 86 87 88 89 90 91 92 93 94 96 98 99 100 101 102 103 104 105 106 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1047