Sécurité
Revue des principales failles logicielles du 20 juin au 2 juillet 2003
Périodiquement, désormais en partenariat avec K-otik.com, examen des principales vulnérabilités logicielles recensées. Aujourd'hui sont concernés notamment : HP Tru64 UNIX 5.1, Internet Explorer, Windows Media Player 9 et Media Services Windows 2000, phpMyAdmin 2.4x et 2.5x, Symantec Online Security Check et VMware Workstation 4.0 Linux.  (Jeudi 3 juillet 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
HP Tru64 UNIX
 5.1

 
Peu
Elevé
Tru64 est touché par une vulnérabilité qui pourrait être exploitée par un attaquant distant afin de causer un déni de service. Cette faille résulte d'une erreur dans "ksh" qui ne referme pas correctement la connexion Telnet après son utilisation par l'utilisateur, ce qui pourrait être exploité afin de surcharger le CPU, en établissant plusieurs connexions simultanées par exemple.
Microsoft Internet Explorer
(5.01 - 5.5- 6.0)
Elevé
Une vulnérabilité de type Cross site Scripting touche Internet Explorer, qui ne vérifie pas si un nom de domaine est valide avant de générer un dossier "classic" d'un serveur FTP. Ce qui permettrait à un attaquant de créer des liens malveillants, et ainsi d'exécuter des scripts coté client.
Microsoft Internet Explorer
(5.x - 6.x)
Elevé
Cette vulnérabilité est liée à Microsoft IE Cookies Exposure, exploitable grâce à l'url "About", avec inclusion de tags javascript. Elle peut permette à un attaquant distant de récupérer les cookies d'un utilisateur surfant avec une version non patchée de IE.
Microsoft Internet Explorer
(5.5- 6.0)
Elevé
Une faille de type CSS touche Internet Explorer, ce problème résulte d'une erreur dans la manipulation de certains fichiers XML. Si Internet Explorer rencontre une erreur, il affiche l'URL du fichier XML, ce qui pourrait permettre l'exécution de commandes en insérant des scripts dans ces liens. Afin d'exploiter la vulnérabilité, un attaquant doit trouver un serveur avec un fichier XML qui ne peut pas être affiché correctement par IE, l'attaquant devra ensuite pousser la victime à cliquer sur un lien.
Microsoft Internet Explorer
(5.01 - 5.5- 6.0)
Elevé
Une faille de type Script Injection touche Internet Explorer, cette vulnérabilité est liée aux pages d'erreurs générées par IE. Lorsqu'un site web affiche une erreur 404, Internet explorer inclut l'url du site dans la page d'erreur res://shdoclc.dll/404_HTTP
.htm#http://site.com/
file.html. Cette procédure d'inclusion est touchée par une faille qui pourrait permettre l'exécution de code arbitraire.
Microsoft Internet Explorer
(5.01 - 5.5- 6.0)
Elevé
Microsoft Internet Explorer souffre d'une vulnérabilité de type buffer overflow. Cette faille peut être exploitée via une page HTML contenant du code malicieux, ce qui pourrait provoquer le crash du browser ou encore l'exécution de code arbitraire.
Microsoft Windows Media Player
(Version 9)
Elevé
Un contrôleur ActiveX inclus dans Windows Media Player 9 Series est touché par une vulnérabilité qui peut permettre à un attaquant distant d'avoir accès à la librairie media de l'utilisateur. Afin d'exploiter ce problème, l'attaquant devra obliger la victime à visiter ou à cliquer sur un lien web contenant du code HTML malicieux.
Lien
Microsoft Windows Media Services
(Windows 2000)
Très
Elevé
Microsoft Windows Media Services est touché par une vulnérabilité de type buffer overflow. Cette vulnérabilité ne touche que les systèmes Windows 2000 avec Internet Information Services IIS 5.0. Ce buffer overflow est lié à l'extension ISAPI (Internet Services Application Programming Interface ) nsiislog.dll, son exploitation pourrait permettre l'exécution de code arbitraire avec les privilèges du serveur IIS.
Lien
phpMyAdmin
(2.5.x - 2.4.x)
Elevé
Plusieurs vulnérabilités touchent phpMyAdmin. La première faille est de type Cross site Scripting, elle permet d'injecter des scripts coté utilisateur et elle touche les fichiers sql.php, pdf_schema.php, pdf_pages.php, inc.php, ldi_table.php... La seconde vulnérabilité est de type Directory Traversal, elle touche le fichierdb_details
_importdocsql.
Symantec Online Security Check
Très
Elevé
Symantec offre un service de scan online (Symantec Security Check). Afin d'exécuter ce scan, l'utilisateur doit accepter l'installation de composants ActiveX. Ces composants nommés "Symantec RuFSI Utility Class" ou "Symantec RuFSI Registry Information Class" sont vulnérables par buffer overflow provenant de la combinaison d'un long argument avec la fonction CompareVersionStrings.
Cette faille pourrait permettre à n'importe quel site web d'activer l'un des deux contrôleurs ActiveX installés sur la machine de l'utilisateur, et d'utiliser la
fonction CompareVersionStrings afin d'exécuter du code arbitraire (voir l'article).
VMware
 Workstation

(4.0 Linux)
Elevé
La version Linux de Vmware Workstation souffre d'une vulnérabilité qui pourrait permettre à un utilisateur local d'élever ses privilèges. Cette faille est liée au répertoire /tmp utilisé par défaut (si aucun autre répertoire n'est défini dans la variable TMPDIR = [location], VMware utilisera le répertoire /tmp)  ce qui pourrait être exploité grâce à des manipulations symlink.
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters