Logiciel
touché (par ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
Flash
player
|
Elevé
|
Dévoilée
la semaine dernière par Macromedia, cette
faiblesse a été détectée
au niveau du module censé isoler le fichier
Flash exécuté sur le Web du système
d'exploitation client. Remettant en cause cette
étanchéité, elle ouvrirait la porte au lancement
de programmes à l'insu des utilisateurs.
|
|
gnome-terminal
|
Moyen
|
La séquence de sortie (escape) du terminal
de l'environnement de bureau GNOME exécute
dans certains cas le titre de la fenêtre en cours
à la manière d'une application en
ligne de commande. Découverte par H.D.
Moore de Digital Defense, cette faille permettrait
de lancer à distance tout type d'actions
par le biais de fichiers exécutables.
|
|
Microsoft
Windows Me et XP
|
Très
élevé
|
Le
service de support technique qui accompagne Windows
Millennium Edition et XP ne valide pas correctement
les paramétres de référence
(URI) des contenus distants qu'il dispense. Un
problème dont une personne mal intentionnée
pourrait tirer parti en vue de prendre le contrôle
de ces systèmes à tous les étages
(lecture, écriture, exécution de
fichiers, etc.).
|
|
Sendmail
|
Elevé
|
Il
s'agit de l'un des agents de transfert de messages
les plus utilisés à travers le monde.
Il est intégré par défaut
à plusieurs systèmes d'exploitation,
tels que Linux ou UNIX. Orientée message,
la vulnérabilité en question permettrait
d'exploiter les fonctions d'administration de
l'outil.
Cette faille qui a été découverte
par l'Internet Security Systems (ISS) concernerait
entre 50% et 75% des systèmes de messagerie
(serveur, switch, etc.).
|
|
Session
Initiation Protocol (SIP)
|
Moyen
|
L'Oulu University Secure Programming Group (OUSPG)
vient de mettre le doigt sur une série
de vulnérabilités affectant les
solutions adossées à SIP (pour Session
Initiation Protocol) : un protocole notamment
exploité par les outils de messagerie instantanée.
Parmi ses conséquences possibles, on compte
notamment les attaques par déni de services.
|
|
Snort
|
Elevé
|
Une
faille du type "buffer overflow", soit
une gestion incorrecte de la mémoire, a
été découverte dans le système
de détection d'intrusion Open Source Sort.
Elle représenterait le moyen d'exécuter
à distance un code arbitraire, visant Snort ou
tout autre serveur supervisé par ce dernier.
|
|
Logiciel
touché (par
ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|