Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
Check Point Firewall-1 NG
|
Très
Elevé
|
Plusieurs vulnérabilités critiques ont été
identifiées dans Check Point FireWall-1, elles pourraient être exploitées par
des attaquants distants afin de compromettre un système vulnérable. Ces failles
sont causées par une erreur de type format string présente dans les modules "Application
Intelligence" et "HTTP Security Server". Le module Firewall-1 NG HTTP Application
Intelligence (AI) est une application de type proxy dont le but est d'empêcher
certaines attaques ou de détecter des anomalies dans les protocoles, HTTP Security
Server quant à lui, permet l'analyse et le filtrage du trafic. Le problème est
que ces deux modules ne gèrent pas correctement certaines requêtes HTTP, ce qui
pourrait être exploité afin d'exécuter des commandes arbitraires avec les privilèges
"SYSTEM" ou "ROOT".
|
|
CheckPoint
VPN-1/FireWall-1
|
Très
Elevé
|
Une vulnérabilité critique a été identifiée
dans CheckPoint VPN-1 Server et ses Clients VPN, elle pourrait être exploitée
par un attaquant afin de compromettre un système vulnérable. Ce problème résulte
d'une erreur de type buffer overflow, présente dans le processus d'authentification
ISAKMP. Un attaquant peut exploiter cette faille en envoyant une requête spécifique
"Certificate Request" pendant la phase initiale de négociation IKE, ce qui provoquera
l'exécution de commandes arbitraires avec les privilèges "SYSTEM" ou "ROOT".
|
|
Microsoft Internet Explorer
6.0 - 5.5 - 5.0
|
Très
Elevé
|
Microsoft vient de publier un patch cumulatif
réparant plusieurs vulnérabilités critiques présentes dans Microsoft
Internet Explorer et identifiées depuis plusieurs semaines (dont la faille "URL
Spoof") : Le dispositif de redirection utilisant le manipulateur "mhtml:" peut
être exploité afin de contourner la sécurité d'Internet Explorer, qui normalement
interdit aux pages situées en zone "Internet" de charger des pages locales. Ce
dispositif de redirection peut aussi être exploitée afin de placer puis exécuter
un fichier malicieux sur un système vulnérable (le script sera exécuté dans la
zone "MyComputer").
Une vulnérabilité de type Cross Site Scripting peut être exploitée afin d'exécuter
un script dans une zone de sécurité liée à un autre page Web si cette dernière
contient une subframe. Une variante d'une vulnérabilité fixée peut être exploitée
afin de détourner les déclics d'un utilisateur et effectuer certaines actions
à son insu.
Une erreur dans le dispositif de téléchargement peut être exploitée afin d'accéder
au répertoire cache d'un utilisateur en utilisant une page HTM dont le header
"Content-Type:" est invalide.
Une vulnérabilité de type "URL Spoofing", qui résulte d'une erreur dans la vérification
des entrées. Elle pourrait être exploitée par un attaquant afin de cacher la vraie
URL d'une fausse page en incluant les caractères "0x01" "0x00" avant le caractère
@. (Ce patch supprimera définitivement la possibilité d'authentification via une
URL du type
|
Lien
|
Microsoft Virtual
PC for Mac v 6.x
|
Elevé
|
Une vulnérabilité locale a été identifiée
dans "/solutions/tmp/VPCServices_Log"
|
Lien
|
MS Windows Internet Naming Service (WINS)
|
Elevé
|
Une vulnérabilité a été identifiée
dans Microsoft Windows Internet Naming Service (WINS n'est pas installé par défaut), elle pourrait être exploitée
par un attaquant distant afin d'executer des commandes arbitraires, ou causer
un déni de dervice. Le problème est que WINS ne
gère/valide pas correctement la longueur de certains paquets.
|
Lien
|
Microsoft Windows
NT/2000/XP/2003
|
Très
Elevé
|
MSASN1.DLLKerberos ou NTLMv2,
|
Lien
|
Oracle9i Database
v9.2.0.3
|
Très
Elevé
|
Plusieurs vulnérabilités ont été identifiées
dans Oracle9i Database, elles pourraient être exploitées par des utilisateurs
ayant accès à la base de données, afin d'augmenter leurs privilèges (SYSTEM ou
ORACLE). Les deux premières failles de type buffer overflow se situent au niveau
des fonctions "NUMTOYMINTERVAL" et "NUMTODSINTERVAL", qui ne gèrent pas correctement
les longs paramètres "char_expr". Deux autres vulnérabilités ont été identifiés
dans le paramètre "TIME_ZONE" et la fonction "FROM_TZ".
|
|
RealPlayer & RealOne Player
|
Très
Elevé
|
Plusieurs vulnérabilités critiques ont été
identifiées dans RealOne Player et RealPlayer. La plus dangereuse pourrait permettre
l'exécution d'un programme malicieux sur une machine vulnérable. La première faille
est de type buffer overflow, elle se situe au niveau de l'exécution/lecture des
fichiers ".RP", ".RT", ".RAM", ".RPM", et ".SMIL", ce qui pourrait être exploité
afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur.
Le second problème est de type Cross Site Scripting, il se situe au niveau des
fichiers ".SMIL". La dernière faille concerne la manipulation de certains fichiers
.RPM, qui pourraient être exploités afin de télécharger puis exécuter un fichier
malicieux (cheval de Troie, virus...) sur une machine vulnérable.
|
Lien
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|