Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
Apache httpd 2.0.47
|
Elevé
|
Une vulnérabilité
de type Déni de Service a été identifiée dans Apache.
Un utilisateur local capable de placer des fichiers
CGI sur le serveur peut provoquer un DoS. Le problème
est que "mod_cgi" ne manipule pas correctement les
sorties vers STDERR (sorties dont la taille est
supérieure à 4096 bytes). |
|
FreeBSD
(4.x et 5.x)
|
Peu
Elevé
|
Une vulnérabilité
de type Déni de Service a été identifiée dans FreeBSD.
Le problème est que la fonction "arplookup()" ne
supprime pas correctement les entrées ARP (non nécessaires)
du cache, ce qui pourrait être exploité en "fooldant"
le système vulnérable avec des requêtes ARP successives. |
Lien
|
IBM Aix
(5.1 et 5.2)
|
Peu
Elevé
|
Une vulnérabilité
de type déni de service a été identifiée dans AIX.
Cette faille est causée par une erreur dans "getipnodebyname()"
qui peut être exploitée afin de causer un DoS. |
|
IBM DB2
(7.2 - 8.1)
|
Elevé
|
Deux vulnérabilités
ont été identifiées dans IBM DB2. Un utilisateur
capable d'exécuter des requêtes SQL peut causer
un buffer overflow via les commandes "LOAD" et "INVOKE"
qui ne gèrent pas correctement les paramètres très
longs, ce qui pourrait permettre à un attaquant
local l'exécution de commandes arbitraires avec
des privilèges DB2. |
|
Microsoft Internet Explorer
(5.0 - 5.5 - 6.0)
|
Très
Elevé
|
L'équipe de
Microsoft vient de publier un patch cumulatif qui
répare plusieurs vulnérabilités critiques
(variantes de la faille MS03-032) présentes dans
Internet Explorer. La vulnérabilité Object Data
peut permettre à un attaquant distant l'exécution
de commandes arbitraires via de simples pages HTML.
Ce patch fixe notamment des vulnérabilités DHTML
qui, combinées à d'autres failles ou programmes
tel que Windows Media Player, peuvent permettre
l'execution de code arbitraire. Microsoft recommande
la mise à jour du Media Player car ce patch ne semble
pas réparer complètement ce problème. |
Lien
|
Microsoft Windows Media Player
(6.x - 7.x - 9.x)
|
Très
Elevé
|
Une vulnérabilité
critique a été identifiée dans Windows Media Player,
elle pourrait permettre à un attaquant d'exécuter
des URLS dans la Zone Locale via des fichiers
media spécifiques. Le problème est que les URLs
présentes dans les fichiers media ne sont pas correctement
vérifiées, ce qui pourrait permettre l'exécution
de commandes arbitraires dans la Zone Locale (avec
les privilèges de l'utilisateur victime). |
|
Novell NetWare
(5.1 - 6.0)
|
Peu
Elevé
|
Ce problème
est causé par une faiblesse dans le système de protection
du Broker, un utilisateur distant peut accéder anonymement
(via le port 8008) aux statatistiques NDPS ainsi
qu'à la liste des services en cours d'exécution. |
|
OpenSSL Version (0.9.6j et 0.9.7b)
|
Très
Elevé
|
Plusieurs vulnérabilités
critiques ont été identifiées dans OpenSSL,
elles pourraient permettre à un attaquant distant
d'accéder au système, ou causer un déni de service.
1) Certains codages ASN.1 invalides, rejetés par
l'analyseur peuvent causer des erreurs mémoire,
ce qui pourrait être exploité afin d'exécuter des
commandes arbitraires ou provoquer un DoS.
2) Il est possible de causer un Déni de Service
grâce à des valeurs ASN.1 peu communes.
3) Si OpenSSL est en "debug mode", un
certificat avec une clé publique non valide
peut faire planter la procédure de vérification
(Déni de Service). Une erreur oblige OpenSSL à analyser
et manipuler des certificats même s'il n'est pas
configuré pour cela. |
|
SSH Secure Shell
SSH Sentinel
(Toutes versions)
|
Elevé
|
Une vulnérabilité
de type Déni de Service a été identifiée dans SSH
Sentinel et Secure Shell. Ce problème est causé
par une erreur dans le décodage BER/DER, il pourrait
être exploité grâce à des paquets malformés ce qui
provoquera l'arrêt du système. Le serveur
est vulnérable si :
> L'authentification par certificat est utilisée
avec la fonction "Pki" (sshd2_config).
> L'authentification Hostbased pour le serveur
et le client est utilisée.
> Une version commerciale (ou non) de SSH Secure
Shell Client (Windows) est utilisée.
Le serveur n'est pas vulnérable si :
> L'authentification par mot de passe est la
seule méthode utilisée.
> La version non commerciale (Unix) qui ne contient
pas la fonction PKI est utilisée.
> L'authentification par clé publique
est activée sans l'option "Pki" (sshd2_config). |
|
WU-FTPD 2.x
|
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans Wu-ftpd.
Cette faille est causée par une erreur dans la fonction
"SockPrintf()", ce qui pourrait être exploité via
l'upload d'un fichier dont le nom est relativement
long, ce qui provoquera l'overflow dès que
le serveur informe l'administrateur de ce transfert
de fichier. Pour exploiter ce problème l'option
"MAIL_ADMIN" devra être activée, et l'attaquant
devra avoir un accès en écriture. |
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|