Périodiquement,
JDNet Solutions relève les alertes marquantes
de sécurité informatique, les décrivant,
précisant leur niveau de gravité, et aiguillant
vers le correctif quand celui-ci est disponible.
Logiciel
touché
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
Windows
|
Elevé
|
Cette
fois-ci, c'est la machine virtuelle Java qui est
en cause. Le danger encouru : la prise de
contrôle complète du système
alors qu'un utilisateur lit une page web ou un
mail au format html. La solution : désactiver
Java de son ordinateur ou télécharger
le patch.
|
Lien
|
Microsoft
Frontpage
|
Elevé
|
Le
problème provient de l'interprêteur
SmartHtml. Le risque encouru est la prise de contrôle
du serveur visé (si les extensions Frontpage
Server Extensions 2002 sont actives). La solution :
appliquer le patch ou utiliser le Lockdown Tool
fourni avec l'IIS de Microsoft.
|
Lien
|
Cisco
VPN 5000
|
Très
elevé
|
Le
danger encouru est grand puisque cette faille
permet aux utilisateurs locaux non privilégiés
de passer en mode administrateur. Une mise à
jour logicielle est disponible auprès de
Cisco : la vresion 5.2.7 pour Linux et la
version 5.2.8 pour Solaris.
|
|
Microsoft
VPN
|
Très
elevé (?)
|
Le
protocole PPTP lui-même serait la cause
de ce problème qui affecte les OS Windows
2000 et XP. Rappelons qu'une fois la barrière
du VPN franchie, il reste la plupart du temps
peu de sécurités à faire
sauter. Microsoft doute que la faille permette
à un pirate de prendre le contrôle
complet de la machine, mais la firme de Redmond
étudie le problème avec beaucoup
d'affairement. En attendant, il est toujour possible
d'utiliser un protocole plus récent sur
les VPN de Microsoft : le L2TP.
|
Microsoft
étudie le problème
|
Trois
visionneuses PDF sous Linux
|
Elevé
|
Gv,
kghostview et ggv sont des lecteurs de PDF que
l'on retrouve dans le bundle de plusieurs distributions
de Linux. En ouvrant un Poscript ou un PDF malintesionné,
ces visionneuses seraient victimes d'une saturation
de la mémoire tampon et laisseraient passer
un code malicieux sur le système. Ce qui
ouvre la porte aux pires scénarios. Mais
il faudrait pour cela que le document soit ouvert
avec une commande tapée à la main,
et non pas dans l'interface graphique du logiciel.
En attendant qu'un patch soit disponible, le plus
prudent est de ne plus utiliser les logiciels
incriminés.
|
Red
Hat devrait fournir un patch dans trois semaines.
|
Logiciel
touché
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
|