Sécurité
Revue des failles du 4 au 19 décembre
Les plugins multimédia sont en haut du tableau du déshoneur, avec Flash et Real Player. Microsoft et quelques applications opensource y figurent également. (Jeudi 19 décembre 2002)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en vous aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

Logiciel touché
Niveau de danger
Description de la faille
Patch et/ou informations
SSH

Elevé

Que la machine soit un serveur ou un poste client, le danger est le même : un déni de service, ou même pire - le pirate pourrait parvenir à glisser dansla machine un morceau de code malicieux, puis l'exécuter. Ce qui est d'autant plus dangereux que les serveurs SSH tournent en mode administrateur. Toutes les implémentations de SSH ne sont pas concernées. On sait d'ores et déjà que celles de Cisco et de NetScreen sont épargnées, tandis que celles de Pragama, Intersoft et F-secure ne le sont pas.

Se reporter au patch fourni par chaque éditeur

Flash Player
Elevé
La faille exploite une vulnérabilité de Flash, qui est installé sur 90 % des postes client connectés à l'Internet. Rappelons que les fichiers Flash peuvent être exécutés automatiquement par les navigateurs internet et les clients mails. La faille est plutôt grave : elle permettrait à un pirate d'exécuter une commande de son choix sur l'ordinateur infecté. Toutes les plates-formes sont touchées.
MySQL

Elevé

La base de données opensource présente sur plus de 4 millions de machines comporte quatre failles, qui permettent à un pirate de mener assez facilement une attaque sous forme de déni de service , et beaucoup plus difficilement de prendre le contrôle de la machine, et d'y élever ses privilèges au rang d'administrateur. Les versions serveur et client sont concernées, il est conseillé de passer à la version 3.23.54. Signalons qu'entre la découverte de la faille et la publication de la nouvelle version, neuf petits jours se sont écoulés : la communauté opensource a agi vite.
Real Player

Elevé

RealNetworks n'est toujours pas parvenu à corriger la faille qui affecte son player sous Windows. Des pirates pouraient encourager un internaute à lire des fichiers sonores ou vidéo "piégés" par leurs soins. Ces fichiers pourraient contenir du code que les pirates seraient capables d'exécuter sur la machine infectée.

Un patch est à l'étude. Il est prévu pour le 25 décembre.

Composants Java de Microsoft

Très élevé

Le danger encouru : un vol d'informations, le formatage du disque dur ou la prise de contrôle du système. L'arme du pirate : une applet Java utilisant certaines commandes du Common Object Model. Le mode de contamination : l'e-mail et le Web. Précisons que le pirate n'aurait pas la possibilité de changer ses privilèges sur les systèmes infectés.
Lien
Microsoft Windows

Elevé

Toute application Windows ouvrant un fichier png - un format d'image opensource - pourrait être infectée par le code malicieux d'un pirate. Le pirate en question pourrait ainsi prendre le contrôle du système. La gravité de la faille est compensée par l'usage assez rare du png sous Windows.
Linux

Moyen

Le nouveau noyau de Linux - le kernel 2.4.20 - laisse fuire des données : dans certaines conditions, les utilisateurs du noyau peuvent perdre les informations enregistrées sur le disque dur dans les 30 dernières secondes. Heureusement, le nouveau Kernel n'a pas encore été intégré aux différentes distributions de Linux. Qui plus est, les conditions nécessaires pour subir cette perte de données sont très particulières : il faut que le fichier système ext3 soit configuré d'une façon inhabituelle, puis désactivé.
Logiciel touché
Niveau de danger
Description de la faille
Patch et/ou informations
[Nicolas Six, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY