Logiciel
touché
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
Sybase Adaptive Server
|
Elevé
|
La
faille permettrait à des pirates de faire
passer un ordinateur en mode administrateur. C'est
comme de coûtume la saturation de la mémoire
tampon qui est responsable du problème.
Les versions 12 et 12.5 son concernées.
|
|
Real
Player
|
Elevé
|
RealNetworks
a tenté de patcher son player de fichiers
multimédias, sans succès :
des pirates pouraient encourager un internaute
à lire des fichiers "piégés"
par leurs soins. Ces fichiers pourraient contenir
du code que les pirates seraient capables d'exécuter
sur la machine infectée.
|
Le
patch est en cours de développement
|
Solaris
|
Elevé
|
Un
pirate pourrait prendre le contrôle d'un
système sous Solaris en faisant saturer
la mémoire du composant chargé de
l'affichage des polices - X Windows Font
Server. Un composant activé sur 90 %
des systèmes installés. Toutes les
versions - de la 2.2.1 à la 9 -
sont affectées, peu importe qu'elles tournent
sous X86 ou Sparc.
|
|
Alcatel
OmniSwitch
|
Elevé
|
Une
faille dans le switch d'entrée de gamme
Alactel OmniSwitch 7700/7800 - tournant avec
AOS 5.1.1 - pourrait permettre à un
pirate de prendre le contrôle de ce même
switch. Alcatel conseille de passer à la
realease 2 ou 3 d'AOS 5.1.1.
|
|
Microsoft
Windows
|
Très
élevée
|
Le
brèche est située au niveau des
Microsoft Data Acess Components (MDAC), et pourrait
laisser passer des bouts de code malin par le
biais d'une requête HTTP. La faille est
grave parce qu'elle pourrait à elle seule
favoriser la propagation d'un ver sembable à
Nimda. Le nombre d'OS menacés est très
large : seuls les utilisateurs de Windows
XP peuvent dormir sur leurs deux oreilles.
|
Lien
|
Logiciel
touché
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|