Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
Cisco H.323 Protocol
|
Elevé
|
Une vulnérabilité
de type déni de service a été identifiée dans plusieurs
produits Cisco. Ce problème résulte d'une erreur
liée au protocole H.323, certains messages TCP H.225.0
et Q.931 n'étant pas correctement traités,
ce qui pourrait être exploité en envoyant des messages
spécifiques au port TCP/1720.
Produits touchés :
Cisco IOS 11.3T
Cisco CallManager 3.0 à 3.3
Cisco Conference Connection
Cisco Internet Service Node
Cisco BTS 10200 Softswitch
Cisco 7905 IP Phone H.323
Cisco ATA 18x H.323/SIP |
|
Cisco Voice
(Plateforme IBM)
|
Elevé
|
Une vulnérabilité
de type déni de service (DoS) a été identifiée dans
plusieurs produits Cisco Voice sous la plate-forme
IBM. Les produits Cisco Voice installés sous IBM
installent Director Agent de façon non sécurisée
puisque le port 14247 (TCP ou UDP) devient accessible
sans aucune authentification, ce qui pourrait être
exploité afin d'obtenir les privilèges "admin".
Il est notamment possible de provoquer une utilisation
abusive du CPU via le processus "twgipc.exe".
Sont concernés :
Cisco CallManager 3.x
Cisco Conference Connect
Cisco Emergency Responder
Cisco Internet Service Node
Cisco IP Call Center Express
Cisco IP Interactive Voice Response (IP IVR)
Cisco Personal Assistant 1.3x
Cisco Personal Assistant 1.4x
* IBM X330 (8654 or 8674)
* IBM X340
* IBM X342
* IBM X345
* MCS-7815-1000
* MCS-7815I-2.0
* MCS-7835I-2.4
* MCS-7835I-3.0 |
|
IBM Informix
(IDS) 9.40.xC1
(XPS)8.40.UCx
|
Peu
Elevé
|
IBM a publié
une mise à jour pour Informix. Celle-ci répare
plusieurs vulnérabilités qui pourraient permettre
à un utilisateur malveillant d'augmenter ses privilèges.
1) Plusieurs exécutables avec des attributs "setuid"
souffrent d'erreurs dans la manipulation de la variable
d'environnement "GL_PATH". Ceci peut être exploité
par des utilisateurs locaux afin de causer un dépassement
de tampon et exécuter du code arbitraire avec des
privilèges élevés.
2) Le programme "onshowaudit " lit les fichiers
présents dans "/solutions/tmp" avec des privilèges root.
Ceci peut être exploité par les utilisateurs locaux
afin d'accéder à certains fichiers arbitraires dans
"/solutions/tmp".
3) Le fichier "Ontape" contient une erreur qui pourrait
permettre aux utilisateurs locaux malveillants de
causer un buffer overflow et augmenter leurs privilèges
en plaçant une longue variable d'environnement "ONCONFIG".
4) L'exécutable "onedcu" accède au fichier log "\001"
avec des privilèges élevés. |
|
KDE v3.1.4
|
Elevé
|
Une vulnérabilité
a été identifiée dans KDE (K Desktop Environment),
elle pourrait être exploitée par un attaquant afin
d'exécuter des commandes arbitraires. Cette faille
de type buffer overflow est causée par une erreur
dans kdepim (KDE Personal Information Management)
qui ne gère pas correctement certains fichiers VCF.
Une personne malveillante pourrait exploiter ce
problème en envoyant à la victime un fichier VCF
spécifique. |
|
Microsoft
Internet
Explorer
6.0
|
Très
Elevé
|
Une nouvelle
vulnérabilité de type spoofing a été identifiée
dans Microsoft Internet Explorer. Elle se situe
au niveau des extensions fichiers et leur interprétation/exécution
par Internet Explorer. Le problème est que si le
nom d'un fichier à télécharger contient un identificateur
de classe spécifique "CLSID", Microsoft Internet
Explorer l'ouvrira automatiquement avec une application
différente de celle indiquée par l'extension du
fichier. Ceci pourrait être exploité par des attaquants
afin de duper les utilisateurs via des fichiers
malicieux dont l'extension est de confiance (.pdf,
mpeg ...). |
|
Microsoft Windows XP
|
Elevé
|
Une vulnérabilité
a été identifiée dans Microsoft Windows XP. Ce problème
touche l'Explorateur Windows. Ell pourrait être
exploitée par un attaquant créant un fichier malicieux
HTML contenant un code arbitraire exécutable (Virus,
Trojan ...). En renommant ce fichier en fichier.folder;
il aurait l'apparence d'un répertoire sous Windows
XP. Ce répertoire malicieux, une fois ouvert par
la victime, pourrait provoquer l'exécution automatique
du code malicieux (avec les privilèges de l'utilisateur).
|
|
NetScreen-Security Manager
2004
|
Elevé
|
Une vulnérabilité
a été identifiée dans NetScreen-Security Manager
2004, qui pourrait permettre à un attaquant de recenser
des informations sensibles. La communication entre
NetScreen-Security Manager et une machine ScreenOS
5.0 n'est pas cryptée par défaut, ce qui pourrait
causer la révélation de certaines informations à
des utilisateurs capables d'intercepter le trafic
réseau. |
|
OpenCA v0.9.1.6
|
Elevé
|
Une vulnérabilité
a été identifiée dans OpenCA, elle pourrait causer
l'acceptation de signatures incorrectes. Ce problème
résulte d'une erreur de validation présente dans
la fonction "libCheckSignature()", qui ne vérifie/compare
que le numéro de série d'un certificat présent dans
la base de données et le certificat émis et signé
par un utilisateur. |
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|