Sécurité
Revue des failles du 17 septembre au 1er octobre
Les produits de Microsoft tiennent une fois de plus le haut de l'affiche. Mais on remarque également l'apparition de Linux et d'un logiciel VPN de Cisco. (Mercredi 2 octobre 2002)
     

Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, les décrivant, précisant leur niveau de gravité, et aiguillant vers le correctif quand celui-ci est disponible.

Logiciel touché
Niveau de danger
Description de la faille
Patch et/ou informations
Windows

Elevé

Cette fois-ci, c'est la machine virtuelle Java qui est en cause. Le danger encouru : la prise de contrôle complète du système alors qu'un utilisateur lit une page web ou un mail au format html. La solution : désactiver Java de son ordinateur ou télécharger le patch.
Lien
Microsoft Frontpage
Elevé
Le problème provient de l'interprêteur SmartHtml. Le risque encouru est la prise de contrôle du serveur visé (si les extensions Frontpage Server Extensions 2002 sont actives). La solution : appliquer le patch ou utiliser le Lockdown Tool fourni avec l'IIS de Microsoft.
Lien
Cisco VPN 5000

Très elevé

Le danger encouru est grand puisque cette faille permet aux utilisateurs locaux non privilégiés de passer en mode administrateur. Une mise à jour logicielle est disponible auprès de Cisco : la vresion 5.2.7 pour Linux et la version 5.2.8 pour Solaris.
Microsoft VPN

Très elevé (?)

Le protocole PPTP lui-même serait la cause de ce problème qui affecte les OS Windows 2000 et XP. Rappelons qu'une fois la barrière du VPN franchie, il reste la plupart du temps peu de sécurités à faire sauter. Microsoft doute que la faille permette à un pirate de prendre le contrôle complet de la machine, mais la firme de Redmond étudie le problème avec beaucoup d'affairement. En attendant, il est toujour possible d'utiliser un protocole plus récent sur les VPN de Microsoft : le L2TP.
Microsoft étudie le problème
Trois visionneuses PDF sous Linux

Elevé

Gv, kghostview et ggv sont des lecteurs de PDF que l'on retrouve dans le bundle de plusieurs distributions de Linux. En ouvrant un Poscript ou un PDF malintesionné, ces visionneuses seraient victimes d'une saturation de la mémoire tampon et laisseraient passer un code malicieux sur le système. Ce qui ouvre la porte aux pires scénarios. Mais il faudrait pour cela que le document soit ouvert avec une commande tapée à la main, et non pas dans l'interface graphique du logiciel. En attendant qu'un patch soit disponible, le plus prudent est de ne plus utiliser les logiciels incriminés.
Red Hat devrait fournir un patch dans trois semaines.
Logiciel touché
Niveau de danger
Description de la faille
Patch et/ou informations

[Nicolas Six, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY