Sécurité
Revue des principales failles logicielles du 18 décembre 2003 au 14 janvier 2004
En partenariat avec K-otik.com, notre examen périodique des principales vulnérabilités recensées. Aujourd'hui : Cisco Personal Assistant, LANdesk Management Suite, Linux Kernel, Macromedia Flash Player, Microsoft Exchange Server, IIS, ISA Server 2000, Windows, Veritas NetBackup, Xerox Document Center et Yahoo! Messenger. (Jeudi 15 janvier 2004)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

Cisco Personal Assistant
 1.4(1) et 1.4(2)

Elevé
Cisco Personal Assistant souffre d'une vulnérabilité qui pourrait être exploitée afin d'accéder à l'interface de configuration. Si l'option "Allow Only Cisco CallManager Users" est activée et que Personal Assistant Corporate Directory pointe vers le même répertoire que Cisco CallManager, n'importe quelle personne peut accéder à l'interface d'administration, munie d'un nom d'utilisateur valide.

LANDesk Management Suite 6.x - 7.x - 8.x

Elevé
Une vulnérabilité de type buffer overflow a été identifiée dans LANDesk Management Suite. Cette faille est causée par la fonction "SetClientAddress()" située dans le fichier "ircrboot.dll", elle pourrait être exploitée en envoyant un long argument "bszAddr" via une page Web malicieuse, ce qui provoquerait l'exécution de commandes arbitraires.

Linux Kernel
2.4.x et 2.6.x
 

Très
élevé
Une vulnérabilité a été identifiée dans le noyau Linux Kernel, elle pourrait permettre à un attaquant local l'obtention des privilèges root. Cette faille se situe au niveau de l'appel système mremap, utilisé pour la réorganisation, l'accès et le déplacement dans des zones mémoires virtuelles (VMA). Une erreur au niveau de la fonction do_mremap(), pourrait provoquer la création d'espaces virtuels vides (une taille de 0 octet au lieu de 4kB sous i386), ce qui pourrait être exploité pour exécuter des commandes arbitraires avec l'UID 0 (root).

Macromedia Flash Player 6.x - 7.x

Elevé
L'équipe Macromedia vient de publier une mise à jour du Player Flash, réparant une vulnérabilité qui, combinée avec des failles connues dans Internet Explorer pourrait être exploitée afin d'accéder à un système vulnérable. Le problème est que Flash Player crée des fichiers ".sol" dans des répertoires connus contenant les cookies Flash, ce qui pourrait être utilisé afin de placer (dans certains répertoires) des fichiers malicieux, ou accéder à des fichiers système.

Microsoft Exchange Server 2003

Très
élevé
Une vulnérabilité a été identifiée dans Microsoft Exchange Server 2003, elle pourrait permettre à un attaquant local l'accès à une autre boîte email que la sienne. Ce problème est liée à une erreur présente dans l'authentification NTLM et Outlook Web Acces. Un utilisateur accédant à sa boîte email via un serveur Exchange 2003 ou Outlook Web Acces (OWA) pourrait être connecté sur la boîte d'un autre utilisateur ayant  récemment consulté ces emails. Les attaquants cherchant à exploiter cette vulnérabilité ne peuvent pas prévoir à quelle boîte ils pourraient être connectés, cette vulnérabilité provoque donc un accès aléatoire aux boîtes qui ont été récemment consultées via OWA.
Lien

Microsoft Internet Information Server (IIS) 5.0

Peu
Elevé
Une vulnérabilité a été identifiée dans Microsoft Internet Information Services (IIS). Le problème est que les requêtes "TRACK" ne sont pas enregistrées dans le fichier de log IIS, ce qui pourrait être exploité par un attaquant afin de générer du traffic sur un serveur (anonymement). 

Microsoft ISA Server 2000

Très
élevé
Une faille critique a été identifiée dans le filtre H.323 de Microsoft ISA Server 2000, ce qui pourrait permettre à un attaquant de saturer la mémoire tampon du pare-feu Microsoft (Microsoft Firewall Service). Cette faille résulte d'une erreur située au niveau du filtre H.323 qui ne gère pas correctement certains paquets H.323. Un attaquant pourrait exploiter cette faille via le port 1720/TCP, afin d'exécuter le code de son choix et prendre le contrôle du système. Les ordinateurs exécutant ISA Server en mode cache ne sont pas vulnérables (pare-feu désactivé par défaut).
Lien

Microsoft Windows
2000 / XP / 2003

Très
Elevé
Une vulnérabilité critique a été identifiée dans MDAC (Microsoft Data Access Components), elle pourrait permettre à un attaquant l'accès à un système vulnérable. Le problème est que la réponse reçue par MDAC après une requête d'identification des serveurs SQL, n'est pas correctement vérifiée, ce qui pourrait être exploité par un attaquant présent sur le réseau local, en envoyant des réponses spécifiques aux serveurs SQL ou MDAC.
Lien

VERITAS NetBackup Professional version 3.5x

Elevé
Une vulnérabilité a été identifiée dans VERITAS NetBackup Professional, elle pourrait être exploitée afin d'accéder à certains fichiers présents sur un système exécutant le client NetBackup. Le problème est que "Open Transaction Manager", pendant la sauvegarde, crée un partage afin d'accéder aux fichiers présents sur le client. Ce partage est créé de manière non sécurisée puisqu'il est accessible par tous les utilisateurs.

Xerox Document Center
versions 440-470
480-255ST-425ST

Elevé
Une vulnérabilité a été identifiée dans Xerox Document Centre, elle pourrait être exploitée par un attaquant afin d'accéder à des fichiers système. Le problème se situe dans le serveur web inclus (Xerox_MicroServer/Xerox11) qui souffre d'une faille Directory Traversal.

Yahoo! Messenger version v5.6.0.1351
 

Elevé
Une vulnérabilité a été identifiée dans Yahoo! Messenger qui pourrait être exploitée par un attaquant distant afin d'exécuter des commandes arbitraires sur un systeme vulnérable. Le problème se situe au niveau de l'envoi/réception de fichiers, qui ne gère pas correctement les longs noms de fichiers. Un attaquant pourrait causer un buffer overflow en envoyant à la victime un fichier dont le nom contient plus de 210 caractères.
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY



Journal du Net
Management
Solutions
Emploi
Développeurs