Sécurité
Revue des principales failles logicielles du 9 au 22 octobre 2003
En partenariat avec K-otik.com, notre examen périodique des principales vulnérabilités recensées. Aujourd'hui : AIM, Microsoft Exchange Server 5.5 et 2000, Windows 2000, XP, 2003 et NT, mIRC 6.11, OpenOffice 1.1.0 et RealOne Player. (Jeudi 23 octobre 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
AOL Instant Messenger (AIM) v5.2.3292
Très
Elevé
Une vulnérabilité de type buffer overflow a été identifiée dans AIM. Ce problème est causé par une erreur dans la fonction "CCertsByUserName:
:Cleanup()" qui se situe dans "AimSecondarySvcs.dll". La fonction "sprintf()" est utilisée de manière non sécurisée pendant la construction d'un message d'erreur (problème de connexion avec un utilisateur). Cette faille pourrait être exploitée via le protocole "aim:" qui ne gère pas correctement les opérations "getfile" suivies d'un paramètre "screenname" relativement long.
MS Exchange
Server 5.5 - 2000
Très
Elevé
Une vulnérabilité de type buffer overflow a été identifiée dans Exchange Server. Un attaquant peut exploiter ce problème en envoyant une requête spécifique au service SMTP, ce qui permet l'exécution de commandes arbitraires ou cause un déni de service. Exchange 5.5 est vulnérable à un déni de Service. Exchange 2000 est vulnérable à l'exécution de commandes et à un déni de service. Exchange 2003 n'est pas vulnérable.
MS Exchange
Server 5.5
Elevé
Une vulnérabilité de type Cross Site Scripting a été identifiée dans Exchange Server. Le problème est lié à la façon dont l'action "Composer Nouveau Message" manipule certains tags HTML, ce qui pourrait être exploité afin de réaliser des attaques par XSS et injecter des scripts au site Outlook Web Access.
Microsoft Windows
2000
Très
Elevé
Une vulnérabilité a été identifiée dans Windows Trouble Shooter ActiveX Control. Elle pourrait être exploitée via des pages HTML afin de compromettre la machine d'un utilisateur distant. Le problème est que Windows Trouble Shooter ActiveX Control souffre d'un buffer overflow qui pourrait permettre l'exécution de commandes arbitraires.
Microsoft Windows
(2000 - XP -2003)
Très
Elevé
Une nouvelle vulnérabilité critique de type déni de service a été identifiée dans Windows (rpc3). Cette faille est causée par une "race condition" provoquée par certaines requêtes RPC (résultat de l'utilisation de deux fils pour manipuler la même requête RPC ), ce qui mène à la corruption et à l'instabilité de la mémoire. Les tests indiquent que l'arrêt du système a lieu après plusieurs milliers de requêtes. Les conditions telles que la vitesse du CPU, la capacité du réseau et la charge du système cible sont des facteurs importants. L'équipe de K-OTik n'a pas démontré que cette vulnérabilité peut être exploitée afin d'exécuter des commandes arbitraires, cependant la vulnérabilité de Windows 2003 Server a été prouvée.
Microsoft Windows
(NT - 2k - XP -2k3)
Très
Elevé
Une vulnérabilité a été identifiée dans Microsoft Windows (Internet Explorer) permettant à des attaquants distants d'installer des contrôleurs ActiveX (via des pages HTML). Le problème est que Windows (sous certaines conditions de mémoire faible) ne propose pas à l'utilisateur une fenêtre d'acceptation avant l'installation d'un contrôleur ActiveX, ce qui peut permettre l'installation de ce dernier de façon invisible.
Microsoft Windows
(NT - 2k - XP -2k3)
Très
Elevé
Une vulnérabilité a été identifiée dans Messenger Service de Windows. Le problème est que Messenger Service ne vérifie pas correctement la longueur et la taille des messages, ce qui peut être exploité en envoyant des messages spécifiques (ports 137-139) afin de causer un buffer overflow et donc exécuter des commandes arbitraires. Cette vulnérabilité ne touche que les machines où Messenger Service est activé (ce service est désactivé par défaut dans Windows 2003).
Microsoft Windows
(NT - 2k - XP -2k3)
Très
Elevé
Une vulnérabilité de type buffer overflow a été identifiée dans Windows. Elle peut permettre à un attaquant local d'augmenter ses privilèges. ListBox et ComboBox Control appellent une fonction dans "User32.dll", qui contient un buffer overflow. L'attaquant peut exploiter cette faille via des processus interactifs ou privilégiés qui utilisent ListBox et ComboBox Control afin d'exécuter un code avec les privilèges du processus (exemple : le gestionnaire d'utilitaires sous Windows 2000).
Microsoft Windows
(ME - NT - 2k - XP 2003)
Très
Elevé
Une vulnérabilité de type buffer overflow a été identifiée dans Windows Help and Support Center (protocole HCP hcp://). Le problème est exploitable sous Windows XP et Windows 2003 via Internet Explorer ou Microsoft Outlook (HCP activé par défaut). Les autres versions Windows ne supportent pas HCP mais le code vulnérable existe (Microsoft indique que l'exploitation est impossible).
mIRC 6.11  
Elevé
Une vulnérabilité de type déni de service a été identifiée dans mIRC. Cette faille est causée par des erreurs dans les requêtes DCC, qui peuvent être exploitées afin de crasher le client d'un utilisateur. Une seconde vulnérabilité de type buffer overflow a été identifiée dans mIRC. Le problème se situe dans le gestionnaire URI "irc://" qui ne manipule pas correctement les longs noms de serveurs.
Peu
Elevé
Une vulnérabilité de type déni de service a été identifiée dans OpenOffice. Si le service UNO (Universal Network Objects) est activé et configuré pour recevoir des connexions IP réseau, il est possible de faire s'arrêter OpenOffice (car UNO ne gère pas correctement les entrées malformées).
RealOne Player
(v2 - Mac - Entr.)

 
Elevé
Une vulnérabilité a été identifiée dans RealOne Player, elle pourrait permettre à des utilisateurs locaux d'augmenter leurs privilèges. Ce problème est causé par la création de fichiers temporaires non sécurisés, ce qui permettrait à un utilisateur malicieux de manipuler des URL ou des scripts pendant l'exécution du Player. Ce patch fixe notamment une variante de la vulnérabilité "SMIL Arbitrary Script Execution".
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters