Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|
Apache HTTPd
2.0.46
|
Elevé
|
Une vulnérabilité de type déni de service
existe dans Apache HTTP Server. Elle pourrait
être exploitée par des utilisateurs locaux afin
de causer un DoS sur une machine vulnérable. Ce
problème est lié au gestionnaire type-map (utilisé
pour la négociation des ressources et contenus).
|
|
Apache HTTPd 2.0.47
|
Très
élevé
|
Trois vulnérabilités touchent Apache Server.
La première est liée à SSLCipherSuite, la seconde
touche le prefork MPM (Multi-Processing Modules).
La dernière faille est quant à elle liée
à FTP proxy et IPv6.
|
|
Microsoft Commerce Server 2002
|
Peu
élevé
|
Une vulnérabilité à été identifiée dans Microsoft
Commerce Server, qui pourrait permettre à un attaquant
local d'avoir accès à des informations sensibles.
Le mot de passe est enregistré dans la clé registre
"HLM\
SOFTWARE\Microsoft\
Commerce Server", ce dernier est codé mais accessible
par n'importe quel utilisateur.
|
|
Microsoft JET Database Engine
4.0
|
Très
élevé
|
Microsoft JET database engine souffre d'une
vulnérabilité de type buffer overflow. En envoyant
une requête distante à travers JET 4.0 OLE DB
Provider, et contenant un nom de fonction très
long (plus de 276 caractères), il est possible
de causer un dépassement de buffer et donc
d'exécuter un code arbitraire avec les privilèges
du compte SQL Server.
|
|
MS NetMeeting
3.01 (4.4.3385)
|
Elevé
|
L' outil de visio-conférence (audio/vidéo)
est touché par une vulnérabilité de type
Directory Traversal qui concerne l'option "File
Transfer". Un attaquant peut exploiter ce problème
en transférant un fichier contenant des caractères
"..\..\" et l'uploader dans n'importe quelle partie
du disque de la victime (au delà du répertoire
de réception par défaut). L'attaquant peut donc
exécuter des commandes arbitraires en transférant
par exemple un fichier DLL spécifique qui remplacera
un fichier existant dans le répertoire NetMeeting
et qui sera exécuté dès le redémarrage
du logiciel.
|
|
Microsoft Outlook
|
Elevé
|
Outlook
Web Access est touché par une vulnérabilité de
type Cross Site Scripting, qui pourrait permettre
l'exécution de scripts côté client. L'exploitation
de ce problème se fait grâce à un fichier attaché
HTML, elle pourrait permettre l'accès à des informations
sensibles concernant l'utilisateur ou le domaine.
|
|
Microsoft SQL Server (7, 2000)
|
Elevé
|
Une vulnérabilité touche Microsoft SQL Server,
elle pourrait être exploitée par un attaquant
local afin d'élever ses privilèges. Cette vulnérabilité
est due à une erreur dans l'API "CreateFile" :
un attaquant peut créer un named pipe server avec
un nom arbitraire, puis exécuter xp_fileexist
avec comme argument le nom UNC du pipe crée (\\server\pipe\pipename).
|
|
Microsoft Windows
2000
|
Elevé
|
Une vulnérabilité a été identifiée dans Windows
2000, elle pourrait être exploitée par un utilisateur
local afin d'augmenter ses privilèges. Ce problème
résulte d'une erreur de validation et de manipulation
des messages Windows, par le gestionnaire d'utilitaires
(utilman.exe). Cela pourrait être exploité en
envoyant un message Windows spécifique au gestionnaire,
ce qui permettrait l'exécution de code arbitraire
avec les privilèges "Local System".
|
Lien
|
Microsoft Windows 2000
|
Très
élevé
|
Une vulnérabilité de type buffer overflow
touche la fonction "ShellExecute()" utilisée afin
d'exécuter une application associée à une extension
spécifique. Cette faille peut être exploitée en
envoyant au paramètre "lpszFile" un argument de
plus de 4 000 bytes. Le problème a été identifié
dans la version 5.0.3502.6144 de "shell32.dll"
(d'autres versions pourraient être vulnérables).
|
Lien
|
Microsoft Windows 2000 Server
|
Très
élevé
|
Une vulnérabilité de type buffer overflow
a été identifiée dans Active Directory. Cette
faille peut être exploitée en envoyant une requête
de recherche LDAP v3 contenant 1000 operateurs
"AND" ou "OR", ce qui provoquera le crash de "Lsass.exe"
puis le reboot du système. L'installation du Service
Pack 4 est conseillée.
|
|
Microsoft Windows
(Toutes Versions)
|
Très
élevé
|
Une vulnérabilité touche toutes les versions
de Windows, elle est due à une erreur dans "html32.cnv".
Un attaquant peut causer un buffer overflow
dés que la victime visite (avec Internet Explorer)
une page HTML contenant un code spécifique. L'exploitation
réussie pourrait permettre l'exécution de code
arbitraire avec les privilèges de l'utilisateur
qui consulte cette page HTML.
|
Lien
|
Microsoft Windows
(NT, 2k, XP)
|
Très
élevé
|
Une vulnérabilité de type déni de service
a été identifiée dans Windows SMB. Cette faille
résulte d'une erreur dans la validation des paramètres
liés aux paquets SMB. Un attaquant (authentifié
par le service SMB) peut causer un buffer overflow
en envoyant un paquet SMB spécifique contenant
un paramètre "taille" trop petit.
|
Lien
|
Macromedia ColdFusion MX
|
Très
élevé
|
Une vulnérabilité a été identifiée dans Macromedia
ColdFusion MX et JRun qui pourrait être exploitée
par un attaquant distant afin d'avoir accès à
des informations sensibles. Il est possible d'afficher
le code source des pages ".cfm", ".cfc", ".cfml",
ou ".jsp" grâce à un simple "espace" (%20) ajouté
à la fin de l'extension du fichier.
|
Lien
|
Novell eDirectory
Novell
iChain
|
Peu
élevé
|
L'équipe de Novell vient de révéler l'existence
de plusieurs vulnérabilités dans iMonitor. Deux
autres vulnérabilités ont été identifiées dans
iChain. La première faille pourrait permettre
d'identifier les noms d'utilisateurs valides à
distance et la seconde pourrait permettre la redirection
d'utilisateurs vers un site spécifique.
|
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|