Sécurité
Revue des principales failles logicielles du 25 septembre au 8 octobre 2003
En partenariat avec K-otik.com, notre examen périodique des principales vulnérabilités recensées. Aujourd'hui : Apache httpd, FreeBSD, IBM Aix et DB2, Internet Explorer, Windows Media Player, Novell NetWare, OpenSSL, SSH Sentinel et WU-FTPD. (Jeudi 9 octobre 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

Apache httpd 2.0.47
Elevé
Une vulnérabilité de type Déni de Service a été identifiée dans Apache. Un utilisateur local capable de placer des fichiers CGI sur le serveur peut provoquer un DoS. Le problème est que "mod_cgi" ne manipule pas correctement les sorties vers STDERR (sorties dont la taille est supérieure à 4096 bytes).

FreeBSD
(4.x et 5.x)
 
Peu
Elevé
Une vulnérabilité de type Déni de Service a été identifiée dans FreeBSD. Le problème est que la fonction "arplookup()" ne supprime pas correctement les entrées ARP (non nécessaires) du cache, ce qui pourrait être exploité en "fooldant" le système vulnérable avec des requêtes ARP successives.
Lien

IBM Aix
(5.1 et 5.2)
Peu
Elevé
Une vulnérabilité de type déni de service a été identifiée dans AIX. Cette faille est causée par une erreur dans "getipnodebyname()" qui peut être exploitée afin de causer un DoS.

IBM DB2
(7.2 - 8.1)
Elevé
Deux vulnérabilités ont été identifiées dans IBM DB2. Un utilisateur capable d'exécuter des requêtes SQL peut causer un buffer overflow via les commandes "LOAD" et "INVOKE" qui ne gèrent pas correctement les paramètres très longs, ce qui pourrait permettre à un attaquant local l'exécution de commandes arbitraires avec des privilèges DB2.

Microsoft Internet Explorer
(5.0 - 5.5 - 6.0)
Très
Elevé
L'équipe de Microsoft vient de publier un patch cumulatif qui répare plusieurs vulnérabilités critiques (variantes de la faille MS03-032) présentes dans Internet Explorer. La vulnérabilité Object Data peut permettre à un attaquant distant l'exécution de commandes arbitraires via de simples pages HTML. Ce patch fixe notamment des vulnérabilités DHTML qui, combinées à d'autres failles ou programmes tel que Windows Media Player, peuvent permettre l'execution de code arbitraire. Microsoft recommande la mise à jour du Media Player car ce patch ne semble pas réparer complètement ce problème.
Lien

Microsoft Windows Media Player
(6.x - 7.x - 9.x)
Très
Elevé
Une vulnérabilité critique a été identifiée dans Windows Media Player, elle pourrait permettre à un attaquant d'exécuter des URLS dans la Zone Locale via des fichiers media spécifiques. Le problème est que les URLs présentes dans les fichiers media ne sont pas correctement vérifiées, ce qui pourrait permettre l'exécution de commandes arbitraires dans la Zone Locale (avec les privilèges de l'utilisateur victime).

Novell NetWare
(5.1 - 6.0)
Peu
Elevé
Ce problème est causé par une faiblesse dans le système de protection du Broker, un utilisateur distant peut accéder anonymement (via le port 8008) aux statatistiques NDPS ainsi qu'à la liste des services en cours d'exécution.

OpenSSL Version (0.9.6j et 0.9.7b)
Très
Elevé
Plusieurs vulnérabilités critiques ont été identifiées dans OpenSSL, elles pourraient permettre à un attaquant distant d'accéder au système, ou causer un déni de service.
1) Certains codages ASN.1 invalides, rejetés par l'analyseur peuvent causer des erreurs mémoire, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires ou provoquer un DoS.
2) Il est possible de causer un Déni de Service grâce à des valeurs ASN.1 peu communes.
3) Si OpenSSL est en "debug mode", un certificat avec une clé publique non valide peut faire planter la procédure de vérification (Déni de Service). Une erreur oblige OpenSSL à analyser et manipuler des certificats même s'il n'est pas configuré pour cela.

SSH Secure Shell
SSH Sentinel
(Toutes versions)
Elevé
Une vulnérabilité de type Déni de Service a été identifiée dans SSH Sentinel et Secure Shell. Ce problème est causé par une erreur dans le décodage BER/DER, il pourrait être exploité grâce à des paquets malformés ce qui provoquera l'arrêt du système. Le serveur est vulnérable si :
> L'authentification par certificat est utilisée avec la fonction "Pki" (sshd2_config).
> L'authentification Hostbased pour le serveur et le client est utilisée.
> Une version commerciale (ou non) de SSH Secure Shell Client (Windows) est utilisée.
Le serveur n'est pas vulnérable si :

> L'authentification par mot de passe est la seule méthode utilisée.
> La version non commerciale (Unix) qui ne contient pas la fonction PKI est utilisée.
> L'authentification par clé publique est activée sans l'option "Pki" (sshd2_config).

WU-FTPD 2.x
 
Elevé
Une vulnérabilité de type buffer overflow a été identifiée dans Wu-ftpd. Cette faille est causée par une erreur dans la fonction "SockPrintf()", ce qui pourrait être exploité via l'upload d'un fichier dont le nom est relativement long, ce qui provoquera l'overflow dès que le serveur informe l'administrateur de ce transfert de fichier. Pour exploiter ce problème l'option "MAIL_ADMIN" devra être activée, et l'attaquant devra avoir un accès en écriture.
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters