Sécurité
Revue des principales failles logicielles du 16 au 30 mai 2003
Périodiquement, désormais en partenariat avec K-otik.com, examen des principales vulnérabilités logicielles recensées. Aujourd'hui sont concernés notamment: MacOS X, BEA Weblogic Express, le noyau Linux, Nessus... (Vendredi 30 mai 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
3Com OfficeConnect 812 ADSL Router (v1.1.7)
Elevé
Le routeur ADSL de la société 3Com souffre d'un problème de sécurité qui peut être exploité afin de capturer le trafic DHCP et les requêtes HTTP. Ce problème résulte d'une erreur dans la réinitialisation du tampon avant sa réutilisation.
Lien
Apple MacOS X 10.2.5
Elevé
Une faille existe dans IPSec de Apple Macintosh OS X versions 10.x, ce qui peut permettre de passer les autorisations sécurité. Ce problème résulte d'une erreur dans la gestion de certains type de trafic quand IPSec est activé.
BEA WebLogic Express - Server 7.0
Elevé
Un utilisateur local peut identifier les mots de passe BEA WebLogic. Le problème est lié à l'enregistrement des passes de façon non sécurisée : CredentialMapper qui sauvegarde les mots de passe sur le disque en clair. Les fichiers "config.xml", "filerealm.properties", et "weblogic-rar.xml" contiennent les mots de passe (cryptés). Le mot de passe de JDBCConnectionPool
RuntimeMBean quant à lui, est sauvegardé en clair via "weblogic.Admin".
Cisco IOS
(
12.0S, SC, ST, SL, SP, SX,12.1, E, EA, EC, EX, EY,12.2, DA, S)
Elevé
Cisco IOS souffre d'une vulnérabilité de type déni de service qui touche le service SAA (Service Assurance Agent) appelé aussi RTR (Response Time Reporter) de IOS. Il est possible de faire tomber le routeur en envoyant des paquets malformés au service SAA.
iisPROTECT 2.1
et 2.2
Elevé
iisProtect permet la protection d'une partie d'un serveur web ISS avec un mot de passe (similaire à la méthode htaccess sous Apache). Deux vulnérabilités affectent iisProtect :
un attaquant peut facilement passer l'authentification sans même un mot de passe grâce à des caractères Unicode. La seconde faille se situe dans l'interface Admin qui souffre d'un problème de type SQL Injection, ce qui permet d'exécuter des commandes à distance sur le système
Linux Kernel 2.4
Très
Elevé
Une vulnérabilité de type "cache flood" vient d'être découverte dans Kernel 2.4. L'exploitation de ce problème permettrait à un attaquant de causer un déni de service. Cette faille est due à une erreur de manipulation des informations de routage. En envoyant un grand nombre de requêtes simultanées au système, la manipulation du cache nécessite trop de mémoire.
Microsoft ISA Server 2000
Elevé
Le serveur de Microsoft est touché par une faille de type Cross Site Scripting dans la page d'erreur du serveur. Cette faille est due à la non vérification de certains champs d'entêtes HTTP. Une exploitation réussie permettrait à un attaquant d'exécuter du code HTML malveillant coté utilisateur.
Nessus Scanner NASL 2.0.5
Elevé
Nessus est un scanner de vulnérabilités fonctionnant sous Linux. Plusieurs failles de sécurité existent dans NASL (Nessus Attack Scripting Language, le langage utilisé pour l'écriture des plugins). La première faille est de type "integer handling" dans la fonction insstr(), la seconde est de type "Buffer overflow", elle se situe dans la fonction scanner_add_port(). La dernière vulnérabilité est un Buffer overflow dans la fonction ftp_log_in().
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters