Sécurité
Revue des principales failles logicielles du 15 au 28 janvier 2004
En partenariat avec K-Otik.com, notre examen périodique des principales vulnérabilités recensées. Aujourd'hui : Cisco H.323 Protocol, Cisco Voice, IBM Informix, KDE, Internet Explorer, Windows XP, NetScreen Security Manager et OpenCA.  (Jeudi 29 janvier 2004)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

Cisco H.323 Protocol
 

Elevé
Une vulnérabilité de type déni de service a été identifiée dans plusieurs produits Cisco. Ce problème résulte d'une erreur liée au protocole H.323, certains messages TCP H.225.0 et Q.931 n'étant pas correctement traités, ce qui pourrait être exploité en envoyant des messages spécifiques au port TCP/1720.
Produits touchés :
Cisco IOS 11.3T
Cisco CallManager  3.0 à 3.3
Cisco Conference Connection
Cisco Internet Service Node
Cisco BTS 10200 Softswitch
Cisco 7905 IP Phone H.323
Cisco ATA 18x H.323/SIP

Cisco Voice
(Plateforme IBM)

Elevé
Une vulnérabilité de type déni de service (DoS) a été identifiée dans plusieurs produits Cisco Voice sous la plate-forme IBM. Les produits Cisco Voice installés sous IBM installent Director Agent de façon non sécurisée puisque le port 14247 (TCP ou UDP) devient accessible sans aucune authentification, ce qui pourrait être exploité afin d'obtenir les privilèges "admin". Il est notamment possible de provoquer une utilisation abusive du CPU via le processus "twgipc.exe".
Sont concernés :
Cisco CallManager 3.x
Cisco Conference Connect
Cisco Emergency Responder
Cisco Internet Service Node
Cisco IP Call Center Express
Cisco IP Interactive Voice Response (IP IVR)
Cisco Personal Assistant 1.3x
Cisco Personal Assistant 1.4x

* IBM X330 (8654 or 8674)
* IBM X340
* IBM X342
* IBM X345
* MCS-7815-1000
* MCS-7815I-2.0
* MCS-7835I-2.4
* MCS-7835I-3.0

IBM Informix
(IDS) 9.40.xC1
(XPS)8.40.UCx

 

Peu
Elevé
IBM a publié une mise à jour pour Informix. Celle-ci répare plusieurs vulnérabilités qui pourraient permettre à un utilisateur malveillant d'augmenter ses privilèges.
1) Plusieurs exécutables avec des attributs "setuid" souffrent d'erreurs dans la manipulation de la variable d'environnement "GL_PATH". Ceci peut être exploité par des utilisateurs locaux afin de causer un dépassement de tampon et exécuter du code arbitraire avec des privilèges élevés.
2) Le programme "onshowaudit " lit les fichiers présents dans "/solutions/tmp" avec des privilèges root. Ceci peut être exploité par les utilisateurs locaux afin d'accéder à certains fichiers arbitraires dans "/solutions/tmp".
3) Le fichier "Ontape" contient une erreur qui pourrait permettre aux utilisateurs locaux malveillants de causer un buffer overflow et augmenter leurs privilèges en plaçant une longue variable d'environnement "ONCONFIG".
4) L'exécutable "onedcu" accède au fichier log "\001" avec des privilèges élevés.

KDE v3.1.4

Elevé
Une vulnérabilité a été identifiée dans KDE (K Desktop Environment), elle pourrait être exploitée par un attaquant afin d'exécuter des commandes arbitraires. Cette faille de type buffer overflow est causée par une erreur dans kdepim (KDE Personal Information Management) qui ne gère pas correctement certains fichiers VCF. Une personne malveillante pourrait exploiter ce problème en envoyant à la victime un fichier VCF spécifique.

Microsoft
Internet
Explorer
6.0
 

Très
Elevé
Une nouvelle vulnérabilité de type spoofing a été identifiée dans Microsoft Internet Explorer. Elle se situe au niveau des extensions fichiers et leur interprétation/exécution par Internet Explorer. Le problème est que si le nom d'un fichier à télécharger contient un identificateur de classe spécifique "CLSID", Microsoft Internet Explorer l'ouvrira automatiquement avec une application différente de celle indiquée par l'extension du fichier. Ceci pourrait être exploité par des attaquants afin de duper les utilisateurs via des fichiers malicieux dont l'extension est de confiance (.pdf, mpeg ...).

Microsoft Windows XP 

Elevé
Une vulnérabilité a été identifiée dans Microsoft Windows XP. Ce problème touche l'Explorateur Windows. Ell pourrait être exploitée par un attaquant créant un fichier malicieux HTML contenant un code arbitraire exécutable (Virus, Trojan ...). En renommant ce fichier en fichier.folder; il aurait l'apparence d'un répertoire sous Windows XP. Ce répertoire malicieux, une fois ouvert par la victime, pourrait provoquer l'exécution automatique du code malicieux (avec les privilèges de l'utilisateur).

NetScreen-Security Manager 2004  

Elevé
Une vulnérabilité a été identifiée dans NetScreen-Security Manager 2004, qui pourrait permettre à un attaquant de recenser des informations sensibles. La communication entre NetScreen-Security Manager et une machine ScreenOS 5.0 n'est pas cryptée par défaut, ce qui pourrait causer la révélation de certaines informations à des utilisateurs capables d'intercepter le trafic réseau.

OpenCA v0.9.1.6

Elevé
Une vulnérabilité a été identifiée dans OpenCA, elle pourrait causer l'acceptation de signatures incorrectes. Ce problème résulte d'une erreur de validation présente dans la fonction "libCheckSignature()", qui ne vérifie/compare que le numéro de série d'un certificat présent dans la base de données et le certificat émis et signé par un utilisateur.
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY



Journal du Net
Management
Solutions
Emploi
Développeurs