SECURITE
Revue des principales failles logicielles du 29 janvier au 11 février 2004
En partenariat avec K-Otik.com, notre examen périodique des principales vulnérabilités recensées. Aujourd'hui : Check Point Firewall-1 et VPN-1, Microsoft IE, Microsoft Virtual PC for Mac, MS Windows Internet Naming Service, Windows, Oracle9i Database, RealPlayer et RealOne Player. Jeudi 12 février 2004
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations


Check Point Firewall-1 NG
 

Très
Elevé

Plusieurs vulnérabilités critiques ont été identifiées dans Check Point FireWall-1, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles sont causées par une erreur de type format string présente dans les modules "Application Intelligence" et "HTTP Security Server". Le module Firewall-1 NG HTTP Application Intelligence (AI) est une application de type proxy dont le but est d'empêcher certaines attaques ou de détecter des anomalies dans les protocoles, HTTP Security Server quant à lui, permet l'analyse et le filtrage du trafic. Le problème est que ces deux modules ne gèrent pas correctement certaines requêtes HTTP, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires avec les privilèges "SYSTEM" ou "ROOT".

CheckPoint
VPN-1/FireWall-1

Très
Elevé

Une vulnérabilité critique a été identifiée dans CheckPoint VPN-1 Server et ses Clients VPN, elle pourrait être exploitée par un attaquant afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow, présente dans le processus d'authentification ISAKMP. Un attaquant peut exploiter cette faille en envoyant une requête spécifique "Certificate Request" pendant la phase initiale de négociation IKE, ce qui provoquera l'exécution de commandes arbitraires avec les privilèges "SYSTEM" ou "ROOT".


Microsoft Internet Explorer
6.0 - 5.5 - 5.0

 

Très
Elevé

Microsoft vient de publier un patch cumulatif réparant plusieurs vulnérabilités critiques présentes dans Microsoft Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL Spoof") : Le dispositif de redirection utilisant le manipulateur "mhtml:" peut être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement interdit aux pages situées en zone "Internet" de charger des pages locales. Ce dispositif de redirection peut aussi être exploitée afin de placer puis exécuter un fichier malicieux sur un système vulnérable (le script sera exécuté dans la zone "MyComputer").

Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter un script dans une zone de sécurité liée à un autre page Web si cette dernière contient une subframe. Une variante d'une vulnérabilité fixée peut être exploitée afin de détourner les déclics d'un utilisateur et effectuer certaines actions à son insu.

Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder au répertoire cache d'un utilisateur en utilisant une page HTM dont le header "Content-Type:" est invalide.

Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vraie URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère @. (Ce patch supprimera définitivement la possibilité d'authentification via une URL du type
http(s)://user:pass@server)

Lien


Microsoft Virtual
PC for Mac v 6.x
 

Elevé

Une vulnérabilité locale a été identifiée dans Microsoft Virtual PC pour MAC. Elle pourrait être exploitée par un attaquant afin d'augmenter ses privilèges. Le problème est que Microsoft Virtual PC crée un fichiers temporaire non sécurisé "/solutions/tmp/VPCServices_Log", un utilisateur identifié pourra exploiter cette faille via des attaques symlink.

Lien


MS Windows Internet Naming Service (WINS)
 

Elevé

Une vulnérabilité a été identifiée dans Microsoft Windows Internet Naming Service (WINS n'est pas installé par défaut), elle pourrait être exploitée par un attaquant distant afin d'executer des commandes arbitraires, ou causer un déni de dervice. Le problème est que WINS ne gère/valide pas correctement la longueur de certains paquets. Sur Windows 2003 Server, l'exploitation de cette vulnérabilité provoquera un DoS, le service devra être redémarré manuellement (la possibilité d'un déni de service sur Windows 2003 Server résulte de la présence d'un dispositif de sécurité dont le but est de détecter les tentatives d'exploitation des overflows. La possibilité d'exploitation n'est pas totalement écartée). Sur Windows NT et Windows 2000, la nature de la vulnérabilité est différente. WINS rejette automatiquement les paquets envoyés par l'attaquant, ce qui empêchera l'exécution de commandes arbitraires ou la provocation d'un Déni de Service. Microsoft publie ce patch de sécurité pour ces plate-formes à titre préventif afin de corriger le code vulnérable.

Lien


Microsoft Windows
NT/2000/XP/2003

Très
Elevé

Une vulnérabilité critique a été identifiée dans la librairie Microsoft ASN.1, elle pourrait permettre l'exécution de code arbitraire. Cette faille est provoquée par la présence d'un buffer overflow dans MSASN1.DLL. Un attaquant distant pourrait exploiter ce problème via des services de sécurité tels que : Kerberos ou NTLMv2, ou via des applications utilisant des certificats. L'exploitation réussie permettra l'exécution de commandes arbitraires avec des privilèges SYSTEM.

Lien


Oracle9i Database
v9.2.0.3
 

Très
Elevé

Plusieurs vulnérabilités ont été identifiées dans Oracle9i Database, elles pourraient être exploitées par des utilisateurs ayant accès à la base de données, afin d'augmenter leurs privilèges (SYSTEM ou ORACLE). Les deux premières failles de type buffer overflow se situent au niveau des fonctions "NUMTOYMINTERVAL" et "NUMTODSINTERVAL", qui ne gèrent pas correctement les longs paramètres "char_expr". Deux autres vulnérabilités ont été identifiés dans le paramètre "TIME_ZONE" et la fonction "FROM_TZ".


RealPlayer & RealOne Player
 

Très
Elevé

Plusieurs vulnérabilités critiques ont été identifiées dans RealOne Player et RealPlayer. La plus dangereuse pourrait permettre l'exécution d'un programme malicieux sur une machine vulnérable. La première faille est de type buffer overflow, elle se situe au niveau de l'exécution/lecture des fichiers ".RP", ".RT", ".RAM", ".RPM", et ".SMIL", ce qui pourrait être exploité afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur. Le second problème est de type Cross Site Scripting, il se situe au niveau des fichiers ".SMIL". La dernière faille concerne la manipulation de certains fichiers .RPM, qui pourraient être exploités afin de télécharger puis exécuter un fichier malicieux (cheval de Troie, virus...) sur une machine vulnérable.

Lien
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations


Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters