Logiciel
touché
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
SSH
|
Elevé
|
Que
la machine soit un serveur ou un poste client,
le danger est le même : un déni
de service, ou même pire - le pirate
pourrait parvenir à glisser dansla machine
un morceau de code malicieux, puis l'exécuter.
Ce qui est d'autant plus dangereux que les serveurs
SSH tournent en mode administrateur. Toutes les
implémentations de SSH ne sont pas concernées.
On sait d'ores et déjà que celles
de Cisco et de NetScreen sont épargnées,
tandis que celles de Pragama, Intersoft et F-secure
ne le sont pas.
|
Se
reporter au patch fourni par chaque éditeur
|
Flash
Player
|
Elevé
|
La
faille exploite une vulnérabilité
de Flash, qui est installé sur 90 %
des postes client connectés à l'Internet.
Rappelons que les fichiers Flash peuvent être
exécutés automatiquement par les
navigateurs internet et les clients mails. La
faille est plutôt grave : elle permettrait
à un pirate d'exécuter une commande
de son choix sur l'ordinateur infecté.
Toutes les plates-formes sont touchées.
|
|
MySQL
|
Elevé
|
La
base de données opensource présente
sur plus de 4 millions de machines comporte quatre
failles, qui permettent à un pirate de
mener assez facilement une attaque sous forme
de déni de service , et beaucoup plus difficilement
de prendre le contrôle de la machine, et
d'y élever ses privilèges au rang
d'administrateur. Les versions serveur et client
sont concernées, il est conseillé
de passer à la version 3.23.54. Signalons
qu'entre la découverte de la faille et
la publication de la nouvelle version, neuf petits
jours se sont écoulés : la
communauté opensource a agi vite.
|
|
Real
Player
|
Elevé
|
RealNetworks
n'est toujours pas parvenu à corriger la
faille qui affecte son player sous Windows. Des
pirates pouraient encourager un internaute à
lire des fichiers sonores ou vidéo "piégés"
par leurs soins. Ces fichiers pourraient contenir
du code que les pirates seraient capables d'exécuter
sur la machine infectée.
|
Un patch est
à l'étude. Il est prévu
pour le 25 décembre.
|
Composants
Java de Microsoft
|
Très
élevé
|
Le
danger encouru : un vol d'informations, le
formatage du disque dur ou la prise de contrôle
du système. L'arme du pirate : une
applet Java utilisant certaines commandes du Common
Object Model. Le mode de contamination :
l'e-mail et le Web. Précisons que le pirate
n'aurait pas la possibilité de changer
ses privilèges sur les systèmes
infectés.
|
Lien
|
Microsoft
Windows
|
Elevé
|
Toute
application Windows ouvrant un fichier png -
un format d'image opensource - pourrait être
infectée par le code malicieux d'un pirate.
Le pirate en question pourrait ainsi prendre le
contrôle du système. La gravité
de la faille est compensée par l'usage
assez rare du png sous Windows.
|
|
Linux
|
Moyen
|
Le
nouveau noyau de Linux - le kernel 2.4.20 -
laisse fuire des données : dans certaines
conditions, les utilisateurs du noyau peuvent
perdre les informations enregistrées sur
le disque dur dans les 30 dernières secondes.
Heureusement, le nouveau Kernel n'a pas encore
été intégré aux différentes
distributions de Linux. Qui plus est, les conditions
nécessaires pour subir cette perte de données
sont très particulières : il
faut que le fichier système ext3 soit configuré
d'une façon inhabituelle, puis désactivé.
|
|
Logiciel
touché
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|