Sécurité
Revue des principales failles logicielles du 20 février au 5 mars
 (Mercredi 5 mars 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
Flash player
Elevé
Dévoilée la semaine dernière par Macromedia, cette faiblesse a été détectée au niveau du module censé isoler le fichier Flash exécuté sur le Web du système d'exploitation client. Remettant en cause cette étanchéité, elle ouvrirait la porte au lancement de programmes à l'insu des utilisateurs.
gnome-terminal
Moyen
La séquence de sortie (escape) du terminal de l'environnement de bureau GNOME exécute dans certains cas le titre de la fenêtre en cours à la manière d'une application en ligne de commande. Découverte par H.D. Moore de Digital Defense, cette faille permettrait de lancer à distance tout type d'actions par le biais de fichiers exécutables.
Microsoft Windows Me et XP
Très élevé
Le service de support technique qui accompagne Windows Millennium Edition et XP ne valide pas correctement les paramétres de référence (URI) des contenus distants qu'il dispense. Un problème dont une personne mal intentionnée pourrait tirer parti en vue de prendre le contrôle de ces systèmes à tous les étages (lecture, écriture, exécution de fichiers, etc.).
Sendmail
Elevé
Il s'agit de l'un des agents de transfert de messages les plus utilisés à travers le monde. Il est intégré par défaut à plusieurs systèmes d'exploitation, tels que Linux ou UNIX. Orientée message, la vulnérabilité en question permettrait d'exploiter les fonctions d'administration de l'outil.
Cette faille qui a été découverte par l'Internet Security Systems (ISS) concernerait entre 50% et 75% des systèmes de messagerie (serveur, switch, etc.).
Session Initiation Protocol (SIP)
Moyen
L'Oulu University Secure Programming Group (OUSPG) vient de mettre le doigt sur une série de vulnérabilités affectant les solutions adossées à SIP (pour Session Initiation Protocol) : un protocole notamment exploité par les outils de messagerie instantanée. Parmi ses conséquences possibles, on compte notamment les attaques par déni de services.
Snort
Elevé
Une faille du type "buffer overflow", soit une gestion incorrecte de la mémoire, a été découverte dans le système de détection d'intrusion Open Source Sort. Elle représenterait le moyen d'exécuter à distance un code arbitraire, visant Snort ou tout autre serveur supervisé par ce dernier.
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY