Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|
HP Tru64 UNIX
5.1
|
Peu
Elevé
|
Tru64
est touché par une vulnérabilité qui pourrait
être exploitée par un attaquant distant afin de
causer un déni de service. Cette faille résulte
d'une erreur dans "ksh" qui ne referme pas correctement
la connexion Telnet après son utilisation par
l'utilisateur, ce qui pourrait être exploité afin
de surcharger le CPU, en établissant plusieurs
connexions simultanées par exemple.
|
|
Microsoft Internet Explorer
(5.01
- 5.5- 6.0)
|
Elevé
|
Une vulnérabilité de
type Cross site Scripting touche Internet Explorer,
qui ne vérifie pas si un nom de domaine est valide
avant de générer un dossier "classic" d'un serveur FTP.
Ce qui permettrait à un attaquant de créer des
liens malveillants, et ainsi d'exécuter des scripts
coté client.
|
|
Microsoft Internet Explorer
(5.x
- 6.x)
|
Elevé
|
Cette vulnérabilité est liée à Microsoft IE Cookies Exposure, exploitable
grâce à l'url "About", avec inclusion de tags
javascript. Elle peut permette à un attaquant
distant de récupérer les cookies d'un utilisateur
surfant avec une version non patchée de IE.
|
|
Microsoft Internet Explorer
(5.5-
6.0)
|
Elevé
|
Une faille de type
CSS touche Internet Explorer, ce problème résulte
d'une erreur dans la manipulation de certains
fichiers XML. Si Internet Explorer rencontre une
erreur, il affiche l'URL du fichier XML, ce qui pourrait permettre
l'exécution de commandes en insérant des scripts
dans ces liens. Afin d'exploiter la
vulnérabilité, un attaquant doit trouver un serveur
avec un fichier XML qui ne peut pas être affiché
correctement par IE, l'attaquant devra ensuite
pousser la victime à cliquer sur un lien.
|
|
Microsoft Internet Explorer
(5.01
- 5.5- 6.0)
|
Elevé
|
Une faille de type
Script Injection touche Internet Explorer, cette
vulnérabilité est liée aux pages d'erreurs générées
par IE. Lorsqu'un site web affiche une erreur
404, Internet explorer inclut l'url du site dans
la page d'erreur res://shdoclc.dll/404_HTTP
.htm#http://site.com/
file.html. Cette procédure d'inclusion est touchée
par une faille qui pourrait permettre l'exécution
de code arbitraire.
|
|
Microsoft Internet Explorer
(5.01
- 5.5- 6.0)
|
Elevé
|
Microsoft Internet Explorer souffre d'une
vulnérabilité de type buffer overflow. Cette faille
peut être exploitée via une page HTML contenant
du code malicieux, ce qui pourrait provoquer le
crash du browser ou encore l'exécution de code
arbitraire.
|
|
Microsoft Windows Media Player
(Version
9)
|
Elevé
|
Un contrôleur
|
Lien
|
Microsoft Windows Media Services
(Windows
2000)
|
Très
Elevé
|
Microsoft Windows
Media Services est touché par une vulnérabilité
de type buffer overflow. Cette vulnérabilité ne
touche que les systèmes Windows 2000 avec Internet
Information Services IIS 5.0. Ce buffer overflow
est lié à l'extension ISAPI (Internet Services
Application Programming Interface ) nsiislog.dll,
son exploitation pourrait permettre l'exécution
de code arbitraire avec les privilèges du serveur
IIS.
|
Lien
|
phpMyAdmin
(2.5.x
- 2.4.x)
|
Elevé
|
Plusieurs vulnérabilités touchent phpMyAdmin. La première faille est de type
Cross site Scripting, elle permet d'injecter des
scripts coté utilisateur et elle touche les fichiers
sql.php, pdf_schema.php, pdf_pages.php, inc.php, ldi_table.php... La seconde vulnérabilité
est de type Directory Traversal, elle touche le
fichierdb_details
_importdocsql.
|
|
Symantec Online Security Check
|
Très
Elevé
|
Symantec offre un service de scan online
(Symantec Security Check). Afin d'exécuter
ce scan, l'utilisateur doit accepter l'installation
de composants ActiveX. Ces composants nommés "Symantec
RuFSI Utility Class" ou "Symantec RuFSI Registry
Information Class" sont vulnérables par buffer
overflow provenant de la combinaison d'un long
argument avec la fonction CompareVersionStrings.
Cette faille pourrait permettre à n'importe quel
site web d'activer l'un des deux contrôleurs ActiveX
installés sur la machine de l'utilisateur, et
d'utiliser la fonction CompareVersionStrings
afin d'exécuter du code arbitraire (voir l'article).
|
|
VMware
Workstation
(4.0 Linux)
|
Elevé
|
La version Linux de Vmware Workstation souffre
d'une vulnérabilité qui pourrait permettre à un
utilisateur local d'élever ses privilèges. Cette
faille est liée au répertoire /tmp utilisé par
défaut (si aucun autre répertoire n'est défini
dans la variable TMPDIR = [location], VMware utilisera
le répertoire /tmp) ce qui pourrait être
exploité grâce à des manipulations symlink.
|
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|