Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
HP-UX versions (B.10.20, B.11.00,
et B.11.11)
|
Peu
Elevé
|
L'équipe
de HP vient de confirmer la présence d'une ancienne
vulnérabilité dans HP-UX. Elle pourrait être exploitée
pour causer un déni de service (DoS) ou escalader
les privilèges. Ce problème est causé par la création
de certains fichiers temporaires non sécurisés (avec
des noms basés sur le process id, en utilisant l'opérateur
de redirection "<<"), ce qui pourrait être
exploité via des attaques symlink. |
|
ISS RealSecure Server Sensor
(7.0 XPU 20.16 et 20.18)
|
Elevé
|
Une
vulnérabilité de type déni de service a été identifiée
dans RealSecure Server Sensor. Le problème est causé
par une erreur dans le filtre ISAPI utilisé pour
l'observation du trafic SSL, ce qui pourrait être
exploité via une requête HTTPS spécifique
provoquant le crash du service IIS. |
|
Microsoft Access
(97, 2000, 2002)
|
Peu
Elevé
|
Une
vulnérabilité a été identifiée dans le contrôleur
ActiveX de Microsoft Access Snapshot Viewer. Elle
pourrait causer un dépassement de buffer
via des documents HTML ou des fichiers Microsoft
Access Snapshot. Le problème est que Microsoft Access
Snapshot Viewer ne vérifie pas correctement certains
paramètres, ce qui pourrait être exploité en créant
un fichier spécifique Access Snapshot, qui permettrait
l'exécution d'un code arbitraire avec les privilèges
de la victime. |
Lien
|
Microsoft Internet Explorer
(5.x, 6.0)
|
Très
Elevé
|
Microsoft
a publié le 20 août dernier un bulletin de sécurité
réparant plusieurs vulnérabilités critiques
dans Internet Explorer. Or, une variante de la faille
"Object Data" vient d'être découverte, ce qui rend
le patch MS03-032 inefficace. Cette nouvelle
variante jugée critique est actuellement exploitée
par un ver (nommé ADPlus ou SurferBar) qui rajoute
à Internet Explorer une barre contenant des liens
vers des sites pour adultes. D'autres applications
plus dangereuses peuvent voir le jour. La seule
solution est de désactiver tous les contrôleurs
ActiveX et plugins. |
|
Microsoft Office
(97, 2000, XP)
|
Très
Elevé
|
Une
vulnérabilité a été identifiée dans le convertisseur
WordPerfect de Microsoft Office, elle pourrait permettre
l'exécution de code arbitraire sur un système vulnérable.
Certains paramètres n'étant pas correctement
vérifiés avant le processus de conversion, cela
peut provoquer (via des documents malveillants)
un débordement de tampon, donc l'exécution d'un
code arbitraire. La vulnérabilité se situe dans
la conversion des documents |
Lien
|
Microsoft Visual Basic for Applications
(5.x, 6.x)
|
Très
Elevé
|
Une
vulnérabilité a été identifiée dans Microsoft Visual
Basic for Applications (VBA). Elle pourrait permettre
à des documents HTML de causer un buffer overflow.
VBA ne vérifiant pas correctement certaines propriétés
avant de traiter un document, un attaquant malveillant
peut créer un fichier ( qui causera
un buffer overflow dès l'ouverture du document par
un utilisateur. |
Lien
|
Microsoft Windows NetBIOS
(NT, 2k, XP, 2003)
|
Peu
Elevé
|
Une
vulnérabilité a été découverte dans toutes les versions
Windows (sauf Windows Me). Elle pourrait permettre
à un attaquant de recenser certaines informations
sensibles. Cette vulnérabilité implique un des services
de NetBT (NetBIOS over TCP), à savoir, NBNS est analogue au
DNS dans le monde TCP/IP, il fournit une manière
de trouver l'adresse IP d'un système grâce à son
nom NetBIOS, ou vice versa. Dans certaines conditions,
la réponse à une requête peut, en plus de la réponse typique,
contenir des données aléatoires provenant de la
mémoire du système cible. Ces données pourraient,
par exemple, être un segment HTML (si l'utilisateur
sur le système cible utilisait un navigateur Web
par exemple). Un attaquant peut exploiter cette
vulnérabilité en envoyant une requête au système cible, puis examiner
la réponse afin d'y trouver certaines données mémoire. |
Lien
|
Microsoft Windows RPCSS/DCOM
Interface
(NT, 2k, XP, 2003)
|
Très
Elevé
|
Trois
vulnérabilités ont été identifiées dans Microsoft
Windows qui pourraient permettre à un attaquant
de compromettre un système vulnérable ou de causer
un déni de service. Ces vulnérabilités touchent
l'interface DCOM (Distributed Component Object Model)
et le service RPCSS, qui ne gèrent pas correctement
certains messages RPC. Les deux premières failles
sont de type buffer overflow, ce qui pourrait permettre
l'exécution d'un code arbitraire avec les privilèges
"Local System". La troisième vulnérabilité est quant
à elle un déni de service (chute du service RPCSS).
Ces vulnérabilités sont similaires à celle exploitée
par le ver Blaster. |
Lien
|
Microsoft Word
(97, 98, 2000, XP)
Microsoft Works
(2k1, 2k2, 2k3)
|
Très
Elevé
|
Une
vulnérabilité a été identifiée dans Microsoft Word
et Works Suite, qui pourrait être exploitée par
des attaquants distants afin d'exécuter du code
arbitraire sur un système cible. Une macro est une
série de commandes et d'instructions qui peuvent
être groupées en une seule et simple commande afin
d'exécuter une tâche automatiquement. La vulnérabilité
est causée en raison d'une erreur dans la vérification
des propriétés des documents modifiés, permettant
ainsi de contourner le model de sécurité configuré
par l'utilisateur. Ceci peut être exploité en construisant
un document contenant une macro spécifique, puis
obliger un utilisateur à ouvrir ce document, ce
qui provoquera l'exécution du code arbitraire avec
les privilèges de la victime. |
Lien
|
XFree86
4.3.0
|
Elevé
|
Plusieurs
vulnérabilités ont été identifiées dans XFree86,
elles pourraient permettre à un attaquant local
ou distant l'exécution de code arbitraire. Ce problème
résulte de la présence de plusieurs buffer overflows
dans les "font libraries", plusieurs variables ne
sont pas correctement vérifiées, avant leur exécution. |
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|