Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
Cisco Personal Assistant
1.4(1) et 1.4(2)
|
Elevé
|
Cisco Personal
Assistant souffre d'une vulnérabilité qui pourrait
être exploitée afin d'accéder à l'interface de configuration.
Si l'option "Allow Only Cisco CallManager Users"
est activée et que Personal Assistant Corporate
Directory pointe vers le même répertoire que Cisco
CallManager, n'importe quelle personne peut accéder
à l'interface d'administration, munie d'un nom d'utilisateur
valide. |
|
LANDesk Management Suite 6.x
- 7.x - 8.x
|
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans LANDesk
Management Suite. Cette faille est causée par la
fonction "SetClientAddress()" située dans le fichier
"ircrboot.dll", elle pourrait être exploitée en
envoyant un long argument "bszAddr" via une page
Web malicieuse, ce qui provoquerait l'exécution
de commandes arbitraires. |
|
Linux Kernel
2.4.x et 2.6.x
|
Très
élevé
|
Une vulnérabilité
a été identifiée dans le noyau Linux Kernel, elle
pourrait permettre à un attaquant local l'obtention
des privilèges root. Cette faille se situe au niveau
de l'appel système mremap, utilisé pour la réorganisation,
l'accès et le déplacement dans des zones mémoires
virtuelles (VMA). Une erreur au niveau de la fonction
do_mremap(), pourrait provoquer la création d'espaces
virtuels vides (une taille de 0 octet au lieu de
4kB sous i386), ce qui pourrait être exploité pour
exécuter des commandes arbitraires avec l'UID 0
(root). |
|
Macromedia Flash Player 6.x
- 7.x
|
Elevé
|
L'équipe Macromedia
vient de publier une mise à jour du Player Flash,
réparant une vulnérabilité qui, combinée
avec des failles connues dans Internet Explorer
pourrait être exploitée afin d'accéder à un système
vulnérable. Le problème est que Flash Player crée
des fichiers ".sol" dans des répertoires connus
contenant les cookies Flash, ce qui pourrait être
utilisé afin de placer (dans certains répertoires)
des fichiers malicieux, ou accéder à des fichiers
système. |
|
Microsoft Exchange Server
2003
|
Très
élevé
|
Une vulnérabilité
a été identifiée dans Microsoft Exchange Server
2003, elle pourrait permettre à un attaquant local
l'accès à une autre boîte email que la sienne. Ce
problème est liée à une erreur présente dans l'authentification
NTLM et Un utilisateur accédant à sa
boîte email via un serveur Exchange 2003 ou boîteLes
attaquants cherchant à exploiter cette vulnérabilité
ne peuvent pas prévoir à quelle boîte ils pourraient
être connectés, cette vulnérabilité provoque donc
un accès aléatoire aux boîtes qui ont été récemment
consultées via OWA. |
Lien
|
Microsoft Internet Information
Server (IIS) 5.0
|
Peu
Elevé
|
Une vulnérabilité
a été identifiée dans Microsoft Internet Information
Services (IIS). Le problème est que les requêtes
"TRACK" ne sont pas enregistrées dans le fichier
de log IIS, ce qui pourrait être exploité par un
attaquant afin de générer du traffic sur un serveur
(anonymement). |
|
Microsoft ISA Server 2000
|
Très
élevé
|
Une faille critique a été identifiée dans
le filtre H.323 de Microsoft ISA Server 2000, ce
qui pourrait permettre à un attaquant de saturer
la mémoire tampon du pare-feu Microsoft (Microsoft
Firewall Service). Cette faille résulte d'une erreur
située au niveau du filtre H.323 qui ne gère pas
correctement certains paquets H.323. Un attaquant
pourrait exploiter cette faille via le port 1720/TCP,
afin d'exécuter le code de son choix et prendre
le contrôle du système. Les ordinateurs exécutant
ISA Server en mode cache ne sont pas vulnérables
(pare-feu désactivé par défaut). |
Lien
|
Microsoft Windows
2000 / XP / 2003
|
Très
Elevé
|
Une vulnérabilité
critique a été identifiée dans MDAC (Microsoft
Data Access Components), elle pourrait permettre
à un attaquant l'accès à un système vulnérable.
Le problème est que la réponse reçue par MDAC après
une requête d'identification des serveurs SQL, n'est
pas correctement vérifiée, ce qui pourrait être
exploité par un attaquant présent sur le réseau
local, en envoyant des réponses spécifiques aux
serveurs SQL ou MDAC. |
Lien
|
VERITAS NetBackup Professional
version 3.5x
|
Elevé
|
Une vulnérabilité
a été identifiée dans VERITAS NetBackup Professional,
elle pourrait être exploitée afin d'accéder à certains
fichiers présents sur un système exécutant le client
NetBackup. Le problème est que "Open Transaction
Manager", pendant la sauvegarde, crée un partage
afin d'accéder aux fichiers présents sur le client.
Ce partage est créé de manière non sécurisée puisqu'il
est accessible par tous les utilisateurs. |
|
Xerox Document Center
versions 440-470
480-255ST-425ST
|
Elevé
|
Une vulnérabilité
a été identifiée dans Xerox Document Centre, elle
pourrait être exploitée par un attaquant afin d'accéder
à des fichiers système. Le problème se situe dans
le serveur web inclus (Xerox_MicroServer/Xerox11)
qui souffre d'une faille Directory Traversal. |
|
Yahoo! Messenger version v5.6.0.1351
|
Elevé
|
Une vulnérabilité
a été identifiée dans Yahoo! Messenger qui pourrait
être exploitée par un attaquant distant afin d'exécuter
des commandes arbitraires sur un systeme vulnérable.
Le problème se situe au niveau de l'envoi/réception
de fichiers, qui ne gère pas correctement les longs
noms de fichiers. Un attaquant pourrait causer un
buffer overflow en envoyant à la victime un fichier
dont le nom contient plus de 210 caractères. |
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|