Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
Cisco
(CatOS - HSE
WLSE - SN 5428)
|
Elevé
|
L'équipe
de Cisco vient de publier une alerte de sécurité
liée à certains produits qui sont touchés par la
nouvelle vulnérabilité OpenSSH "buffer_append_space()"
Buffer Management. |
Lien
|
HP Tru64 UNIX
5.x
|
Elevé
|
Une
vulnérabilité de type déni de service a été identifiée
dans HP Tru64 NFS. Cette faille est liée à la manipulation
de certains fichiers AdvFS par des clients non-Tru64
UNIX NFS, ce qui peut provoquer des erreurs kernel.
|
|
IBM AIX
(4.3 - 5.1 - 5.2)
|
Elevé
|
IBM
a révélé l'existence d'une vulnérabilité dans AIX,
elle pourrait permettre à des utilisateurs locaux
d'augmenter leurs privilèges ou encore causer un
d éni de service. Ce problème est causé par une
erreur de type format string qui se situe
dans le service lpd. Les utilisateurs du groupe
"printq" peuvent donc exploiter ce problème et exécuter
des commandes avec les privilèges "root". |
Lien
|
IBM AIX
5.2
|
Elevé
|
IBM
a révélé l'existence d'une vulnérabilité dans AIX.
Ce problème est causé par une erreur de type format
string dans le service TSM (terminal state
management), ce qui pourrait être exploité via les
commandes "login", "su" et "passwd" afin de gagner
les privilèges "root". |
|
IBM DB2 Universal Data Base v7.2
|
Très élevé
|
Deux
vulnérabilités ont été identifiées dans IBM DB2,
elles pourraient permettre à un attaquant local
d'augmenter ses privilèges. Le problème est que
"db2dart" et "db2licm" ne gèrent pas correctement
les longs arguments, ce qui pourrait causer un stack
overflow (dépassement de pile). L'exploitation
réussie peut permettre aux utilisateurs des groupes
"db2iadm1" et "db2asgrp" d'exécuter des commandes
avec les privilèges "root". |
|
IBM DB2 Universal Data Base v7.2
|
Très élevé
|
Une
vulnérabilité de type déni de service a été identifiée
dans DB2. Cette faille se situe dans le Discovery
Service (port 523/udp), qui s'arrête dès qu'il
reçoit une requête contenant plus de 20 bytes de
données. |
|
Microsoft BizTalk Server
(2000 - 2002)
|
Elevé
|
Une
vulnérabilité a été identifiée dans BizTalk Server,
permettant à des attaquant l'upload de certains
documents. Le problème est que BizTalk Server est
installé avec des permissions non sécurisées, ce
qui donne l'accès en écriture aux répertoires Web
"BizTalkServerRepository" et "BizTalkServerDocs". |
|
OpenSSH
(< 3.7.1)
|
Très
élevé
|
Une
vulnérabilité critique a été identifiée dans OpenSSH.
Cette faille est causée par une erreur dans la manipulation
du tampon, et se situe dans la fonction "buffer_append_space()".
Quand OpenSSH reçoit un paquet qui est plus grand
que l'espace libre restant, il essaye de réassigner
un plus grand buffer, ce qui provoque l'échec et
l'appel de la fonction "fatal()". Dans certaines
circonstances, cette fonction essaye de libérer
de l'espace mémoire au-dela du tampon assigné, ce
qui provoque un heap corruption. |
|
OpenSSH Portable
(3.7.1p1 - 3.7p1)
|
Très
élevé
|
Plusieurs
vulnérabilités ont été identifiées dans l'implémentation
PAM (Pluggable Authentication Modules) d'OpenSSH
Portable. Une de ces failles est exploitable à distance
si : "UsePam" est activé, et "UsePrivilegeSeparation"
désactivé. L'exploitation pourrait permettre à un
attaquant de se connecter à la machine vulnérable
sous n'importe quel nom d'utilisateur (dont "root")
avec un mot de passe NULL. |
|
ProFTPD
(<= 1.2.9rc2)
|
Elevé
|
Une
vulnérabilité existe dans la dernière version du
serveur ProFTPD, elle pourrait être exploitée par
un attaquant distant en transférant des fichiers
à partir du serveur (en mode ASCII). Pour exploiter
ce problème, l'attaquant doit uploader un fichier
spécifique puis essayer de le télécharger. Pendant
ce transfert, les données sont examinées afin de
vérifier la présence de caractères (\n) "New Line".
Ces derniers n'étant pas correctement manipulés
par ProFTPD, l'exécution de commandes arbitraires
via un buffer overflow. |
Lien
|
Sendmail
(<= 8.12.9)
|
Très
élevé
|
Une
vulnérabilité critique a été identifiée dans
Sendmail. Le problème se situe dans la fonction
prescan(). La faille pourrait être exploité via
plusieurs méthodes comme par exemple une invocation
indirecte par l'intermédiaire de parseaddr(). |
|
Sun Solaris
(7 - 8 - 9)
|
Très
élevé
|
Sun
vient de publier une alerte de sécurité afin d'avertir
les utilisateurs, sur la faiblesse de la configuration
par défaut de sadmind (Solstice Administration Daemon).
Ce problème de sécurité résulte de l'insécurité
du mécanisme d'authentification "AUTH_SYS", ce qui
pourrait être exploité en envoyant des requêtes
RPC spécifiques, ce qui permettrait à un attaquant
l'exécution de commandes arbitraires avec les privilèges
sadmind ("root"). |
Lien
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|