Sécurité
Revue des principales failles logicielles du 2 au 12 septembre 2003
En partenariat avec K-otik.com, notre examen périodique des principales vulnérabilités recensées. Aujourd'hui : HP-UX - ISS RealSecure Server Sensor - Microsoft Access, Internet Exporer, Windows, Word - XFree86 (Vendredi 12 septembre 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
HP-UX versions (B.10.20, B.11.00, et B.11.11)
 
Peu
Elevé
L'équipe de HP vient de confirmer la présence d'une ancienne vulnérabilité dans HP-UX. Elle pourrait être exploitée pour causer un déni de service (DoS) ou escalader les privilèges. Ce problème est causé par la création de certains fichiers temporaires non sécurisés (avec des noms basés sur le process id, en utilisant l'opérateur de redirection "<<"), ce qui pourrait être exploité via des attaques symlink.
ISS RealSecure Server Sensor
(7.0 XPU 20.16 et 20.18)
Elevé
Une vulnérabilité de type déni de service a été identifiée dans RealSecure Server Sensor. Le problème est causé par une erreur dans le filtre ISAPI utilisé pour l'observation du trafic SSL, ce qui pourrait être exploité via une requête HTTPS spécifique provoquant le crash du service IIS.
Microsoft Access
(97, 2000, 2002)
 
Peu
Elevé
Une vulnérabilité a été identifiée dans le contrôleur ActiveX de Microsoft Access Snapshot Viewer. Elle pourrait causer un dépassement de buffer via des documents HTML ou des fichiers Microsoft Access Snapshot. Le problème est que Microsoft Access Snapshot Viewer ne vérifie pas correctement certains paramètres, ce qui pourrait être exploité en créant un fichier spécifique Access Snapshot, qui permettrait l'exécution d'un code arbitraire avec les privilèges de la victime.
Lien
Microsoft Internet Explorer
(5.x, 6.0)
 
Très
Elevé
Microsoft a publié le 20 août dernier un bulletin de sécurité réparant plusieurs vulnérabilités critiques dans Internet Explorer. Or, une variante de la faille "Object Data" vient d'être découverte, ce qui rend le patch MS03-032 inefficace. Cette nouvelle variante jugée critique est actuellement exploitée par un ver (nommé ADPlus ou SurferBar) qui rajoute à Internet Explorer une barre contenant des liens vers des sites pour adultes. D'autres applications plus dangereuses peuvent voir le jour. La seule solution est de désactiver tous les contrôleurs ActiveX et plugins.
Microsoft Office
(97, 2000, XP)
Très
E
levé
Une vulnérabilité a été identifiée dans le convertisseur WordPerfect de Microsoft Office, elle pourrait permettre l'exécution de code arbitraire sur un système vulnérable. Certains paramètres n'étant pas correctement vérifiés avant le processus de conversion, cela peut provoquer (via des documents malveillants) un débordement de tampon, donc l'exécution d'un code arbitraire. La vulnérabilité se situe dans la conversion des documents Corel WordPerfect.
Lien
Microsoft Visual Basic for Applications
(5.x, 6.x)
Très
E
levé
Une vulnérabilité a été identifiée dans Microsoft Visual Basic for Applications (VBA). Elle pourrait permettre à des documents HTML de causer un buffer overflow. VBA ne vérifiant pas correctement certaines propriétés avant de traiter un document, un attaquant malveillant peut créer un fichier (Word ou Excel par exemple) qui causera un buffer overflow dès l'ouverture du document par un utilisateur.
Lien
Microsoft Windows NetBIOS
(NT, 2k, XP, 2003)
 
Peu
Elevé
Une vulnérabilité a été découverte dans toutes les versions Windows (sauf Windows Me). Elle pourrait permettre à un attaquant de recenser certaines informations sensibles. Cette vulnérabilité implique un des services de NetBT (NetBIOS over TCP), à savoir, NetBIOS Name Service (NBNS). NBNS est analogue au DNS dans le monde TCP/IP, il fournit une manière de trouver l'adresse IP d'un système grâce à son nom NetBIOS, ou vice versa. Dans certaines conditions, la réponse à une requête NetBT Name Service peut, en plus de la réponse typique, contenir des données aléatoires provenant de la mémoire du système cible. Ces données pourraient, par exemple, être un segment HTML (si l'utilisateur sur le système cible utilisait un navigateur Web par exemple). Un attaquant peut exploiter cette vulnérabilité en envoyant une requête NetBT Name Service au système cible, puis examiner la réponse afin d'y trouver certaines données mémoire.
Lien
Microsoft Windows RPCSS/DCOM Interface
(NT, 2k, XP, 2003)
 
Très
Elevé
Trois vulnérabilités ont été identifiées dans Microsoft Windows qui pourraient permettre à un attaquant de compromettre un système vulnérable ou de causer un déni de service. Ces vulnérabilités touchent l'interface DCOM (Distributed Component Object Model) et le service RPCSS, qui ne gèrent pas correctement certains messages RPC. Les deux premières failles sont de type buffer overflow, ce qui pourrait permettre l'exécution d'un code arbitraire avec les privilèges "Local System". La troisième vulnérabilité est quant à elle un déni de service (chute du service RPCSS). Ces vulnérabilités sont similaires à celle exploitée par le ver Blaster.
Lien
Microsoft Word
(97, 98, 2000, XP)
 
Microsoft Works
(2k1, 2k2, 2k3)
 
Très
Elevé
Une vulnérabilité a été identifiée dans Microsoft Word et Works Suite, qui pourrait être exploitée par des attaquants distants afin d'exécuter du code arbitraire sur un système cible. Une macro est une série de commandes et d'instructions qui peuvent être groupées en une seule et simple commande afin d'exécuter une tâche automatiquement. La vulnérabilité est causée en raison d'une erreur dans la vérification des propriétés des documents modifiés, permettant ainsi de contourner le model de sécurité configuré par l'utilisateur. Ceci peut être exploité en construisant un document contenant une macro spécifique, puis obliger un utilisateur à ouvrir ce document, ce qui provoquera l'exécution du code arbitraire avec les privilèges de la victime.
Lien
XFree86
4.3.0

 
Elevé
Plusieurs vulnérabilités ont été identifiées dans XFree86, elles pourraient permettre à un attaquant local ou distant l'exécution de code arbitraire. Ce problème résulte de la présence de plusieurs buffer overflows dans les "font libraries", plusieurs variables ne sont pas correctement vérifiées, avant leur exécution.
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters