|
|
Sécurité |
Revue
des principales failles logicielles depuis début janvier
2003 |
Le système de gestion des versions du code d'une grande partie des projets opensource, mais aussi Oracle 9i et les systèmes d'exploitation de Microsoft, ainsi qu'Internet Explorer, sont les principaux outils dans lesquels des vulnérabilités ont été détectées. (Mercredi 20 février
2002) |
|
Périodiquement, JDNet
Solutions relève les alertes marquantes de sécurité
informatique, en précisant leur niveau de gravité,
et en vous aiguillant vers le correctif
quand celui-ci est disponible.
-
Revue des failles précédentes -
Logiciel
touché (par ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
BEA
Weblogic Server 7.0
|
Moyen
|
Dans
certains cas de figure, le serveur d'applications
produit une "ResourceAllocationException"
qui peut inclure le mot de passe du système,
lequel devient donc potentiellement accessible
de l'extérieur.
|
|
CVS
|
Très
élevé
|
Une
vulnérabilité dans le Concurrent
Versions System (CVS) pourrait potentiellement
permettre l'exécution d'un code arbitraire à distance
sur un système vulnérable, ou bien une attaque
en déni de service (DoS).
La vulnérabilité, qui concerne une
mauvaise configuration de l'outil entraînant
la possibilité d'outrepasser les droits
d'accès en lecture seule, est d'autant
plus critique que CVS est utilisé par une
très grande proportion de projets opensource,
au moins plusieurs dizaines de milliers.
|
|
DHCP
|
Elevé
|
l'Internet
Software Consortium (ISC) a dévoilé
plusieurs failles du type "buffer overflow",
soit une gestion incorrecte de la mémoire,
dans leur implémentation du Dynamic Host
Configuration Protocol (ISC DHCPD). Ces vulnérabilités
permettent potentiellement l'exécution d'un code
arbitraire à distance sur un système vulnérable.
Les versions 3.0pl2 & 3.0.1RC11 d'ISC DHCPD
sont concernées.
|
|
Microsoft
Internet Explorer
|
Moyen
|
la fonction showHelp() permet potentiellement
d'accéder en lecture à certains
fichiers d'un système vulnérable,
voire de compromettre celui-ci si IE est lancé
avec les droits d'administrateur.
Un patch a été publié, mais
celui-ci se contente de désactiver la fonction
incriminée.
Pour en retrouver l'usage, il est nécessaire
d'installer la dernière version d'HTML
Help.
|
Lien
|
Microsoft
Windows NT 4.0, 2000 & XP
|
Elevé
|
Un "buffer overflow" touchant le service
Microsoft Locator pourrait permettre l'exécution
d'un code arbitraire à distance sur un
système vulnérable. Le service incriminé
est présent sur Windows NT 4.0, Windows
2000 et Windows XP, mais n'est actif par défaut
que sur les contrôleurs de domaines Windows
NT 4.0 et 2000.
A noter que Microsoft s'est distingué
en janvier avec l'exploitation par le ver Sapphire
d'une faille dans le système de gestion
de bases de données SQL Server 2000 , mais
dont un patch
(Service Pack 3) était déjà
disponible avant l'attaque.
Par ailleurs, d'autres failles plus mineures ont
été révélées
dans Content Management Server 2001 et Outlook
2002 (concernant les certificats V1 Exchange Server
Security). Plus
d'informations
|
|
Oracle
9i
|
Elevé
|
Pas
moins de six "patches" corrigeant des
vulnérabilités (quatre "critiques"
et deux "sérieuses") ont été
mis à disposition la semaine dernière.
Les failles critiques concernent divers composants
du système de gestion de bases de données
Oracle, y compris la dernière version (Oracle
9i Release 2): il s'agit de "buffer overflows"
qui pourraient permettre à un pirate d'obtenir
un accès complet à une base de données
vulnérable
Les deux autres failles touchent notamment le
serveur d'application 9iAS et pourraient être
utilisées pour lancer une attaque en déni
de service (DoS).
Les six failles ont été dévoilées
et corrigées séparément,
plutôt que dans un bulletin groupé.
|
|
PHP 4.3.0
|
Moyen
|
L'option
de configuration "--enable-force-cgi-redirect"
et l'option équivalente du fichier php.ini
"cgi.force_redirect" sont sans effet dans la version
4.3.0 de PHP, suite à un bogue.
En conséquence, il devient possible d'avoir
accès à des fichiers situés
sur la machine sur laquelle tourne un serveur
web employant le module CGI de PHP 4.3.0, mais
également d'exécuter, dans certains
cas, du code PHP arbitraire sur le serveur en
question.
Le PHP Group a réagi en rendant disponible
une nouvelle version du langage, la 4.3.1, qui
corrige cette vulnérabilité.
|
|
Logiciel
touché (par
ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
|
|
|