Une vulnérabilité permet à un utilisateur mal intentionné, en corrompant une machine locale, de l'empêcher de participer à un réseau. Si cette vulnérabilité est exploitée sur un contrôleur de domaine, toute l'architecture du réseau peut être perturbée.
Avis de sécurité
Troj/Qaz est un cheval de Troie permettant à un utilisateur mal intentionné de pouvoir avoir accès, à distance, à une machine infectée. Lors de son exécution ce cheval de Troie recherche le fichier « notepad.exe » et le renomme en « note.exe ». Il duplique son propre code dans un nouveau fichier...
Le 20 février 2000, le Cert CC a émis un avis concernant une vulnérabilité (Cross-Site Scripting) permettant à un utilisateur malveillant d'injecter du code dans la session d'un utilisateur d'un site internet. Microsoft vient de paraître un correctif pour cette vulnérabilité.
Par le biais du module d'administration et du tableau de bord de Sun Java Web Server, un utilisateur mal intentionné peut exécuter du code arbitraire sur une machine distante.
GNOME est un environnement graphique pour X11 développé par Helix Code, et est fourni avec de nombreuses distributions de Linux bien connues. Le logiciel de mise à jour de GNOME présente une vulnérabilité permettant à un utilisateur local d'augmenter ses privilèges grâce à une intervention sur...
Un concepteur mal intentionné d'un site internet peut, par le biais d'une application Java, prendre l'identité d'un visiteur de son site pour établir une connexion avec d'autres sites.
Un précedant correctif fourni par HP (patch PHCO_22021) a introduit une vulnérabilité dans la commande newgrp. Cette commande permet à un utilisateur de changer son groupe courant pour peu qu'il en fasse partie.
Une vulnérabilité sous Internet Information Server 5.0 permet à un utilisateur mal intentionné de récupérer le code source de fichiers utilisant Internet Service Application Programming Interface (ISAPI).
Le démon telnetd ne vérifie pas correctement certaines variables d'environnement transmises par le client. Un utilisateur mal intentionné peut fabriquer une requête provoquant un débordement de pile et exécuter du code arbitraire sur la machine avec les privilèges de root. Une exploitation de...
Une vulnérabilité d'IIS permet a un utilisateur mal intentionné d'obtenir des permissions non prévues sur des fichiers présents sur le serveur.