Sécurité
Revue des principales failles logicielles du 13 au 24 septembre 2003
En partenariat avec K-otik.com, notre examen périodique des principales vulnérabilités recensées. Aujourd'hui : Cisco CatOS, IBM AIX et DB2, Microsoft BizTalk, OpenSSH, proFTPD, Sendmail et Solaris. (Jeudi 25 septembre 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

Cisco
(CatOS - HSE
WLSE - SN 5428)  
Elevé
L'équipe de Cisco vient de publier une alerte de sécurité liée à certains produits qui sont touchés par la nouvelle vulnérabilité OpenSSH "buffer_append_space()" Buffer Management.
Lien


HP Tru64 UNIX
5.x  
Elevé
Une vulnérabilité de type déni de service a été identifiée dans HP Tru64 NFS. Cette faille est liée à la manipulation de certains fichiers AdvFS par des clients non-Tru64 UNIX NFS, ce qui peut provoquer des erreurs kernel.


IBM AIX
(4.3 - 5.1 - 5.2)


 
Elevé
IBM a révélé l'existence d'une vulnérabilité dans AIX, elle pourrait permettre à des utilisateurs locaux d'augmenter leurs privilèges ou encore causer un d éni de service. Ce problème est causé par une erreur de type format string qui se situe dans le service lpd. Les utilisateurs du groupe "printq" peuvent donc exploiter ce problème et exécuter des commandes avec les privilèges "root".
Lien


IBM AIX
5.2


 
Elevé
IBM a révélé l'existence d'une vulnérabilité dans AIX. Ce problème est causé par une erreur de type format string dans le service TSM (terminal state management), ce qui pourrait être exploité via les commandes "login", "su" et "passwd" afin de gagner les privilèges "root".

IBM DB2 Universal Data Base v7.2
 
Très élevé
Deux vulnérabilités ont été identifiées dans IBM DB2, elles pourraient permettre à un attaquant local d'augmenter ses privilèges. Le problème est que "db2dart" et "db2licm" ne gèrent pas correctement les longs arguments, ce qui pourrait causer un stack overflow (dépassement de pile). L'exploitation réussie peut permettre aux utilisateurs des groupes "db2iadm1" et "db2asgrp" d'exécuter des commandes avec les privilèges "root".

IBM DB2 Universal Data Base v7.2
 
Très élevé
Une vulnérabilité de type déni de service a été identifiée dans DB2. Cette faille se situe dans le Discovery Service (port 523/udp), qui s'arrête dès qu'il reçoit une requête contenant plus de 20 bytes de données. 

Microsoft BizTalk Server
(2000 - 2002)
 
Elevé
Une vulnérabilité a été identifiée dans BizTalk Server, permettant à des attaquant l'upload de certains documents. Le problème est que BizTalk Server est installé avec des permissions non sécurisées, ce qui donne l'accès en écriture aux répertoires Web "BizTalkServerRepository" et "BizTalkServerDocs".

OpenSSH
(< 3.7.1)
 
Très
élevé
Une vulnérabilité critique a été identifiée dans OpenSSH. Cette faille est causée par une erreur dans la manipulation du tampon, et se situe dans la fonction "buffer_append_space()". Quand OpenSSH reçoit un paquet qui est plus grand que l'espace libre restant, il essaye de réassigner un plus grand buffer, ce qui provoque l'échec et l'appel de la fonction "fatal()". Dans certaines circonstances, cette fonction essaye de libérer de l'espace mémoire au-dela du tampon assigné, ce qui provoque un heap corruption.

OpenSSH Portable
(3.7.1p1 - 3.7p1)
 
Très
élevé
Plusieurs vulnérabilités ont été identifiées dans l'implémentation PAM (Pluggable Authentication Modules) d'OpenSSH Portable. Une de ces failles est exploitable à distance si : "UsePam" est activé, et "UsePrivilegeSeparation" désactivé. L'exploitation pourrait permettre à un attaquant de se connecter à la machine vulnérable sous n'importe quel nom d'utilisateur (dont "root") avec un mot de passe NULL.

ProFTPD
(<= 1.2.9rc2)
 
Elevé
Une vulnérabilité existe dans la dernière version du serveur ProFTPD, elle pourrait être exploitée par un attaquant distant en transférant des fichiers à partir du serveur (en mode ASCII). Pour exploiter ce problème, l'attaquant doit uploader un fichier spécifique puis essayer de le télécharger. Pendant ce transfert, les données sont examinées afin de vérifier la présence de caractères (\n) "New Line". Ces derniers n'étant pas correctement manipulés par ProFTPD, l'exécution de commandes arbitraires via un buffer overflow.
Lien

Sendmail
(<= 8.12.9)
 
Très
élevé
Une vulnérabilité critique a été identifiée dans Sendmail. Le problème se situe dans la fonction prescan(). La faille pourrait être exploité via plusieurs méthodes comme par exemple une invocation indirecte par l'intermédiaire de parseaddr().
Sun Solaris
(7 - 8 - 9) 
 
Très
élevé
Sun vient de publier une alerte de sécurité afin d'avertir les utilisateurs, sur la faiblesse de la configuration par défaut de sadmind (Solstice Administration Daemon). Ce problème de sécurité résulte de l'insécurité du mécanisme d'authentification "AUTH_SYS", ce qui pourrait être exploité en envoyant des requêtes RPC spécifiques, ce qui permettrait à un attaquant l'exécution de commandes arbitraires avec les privilèges sadmind ("root").
Lien
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters