|
|
|
|
|
FAILLES |
|
|
|
Mac OS X, eMule, 802.11, Symantec |
Revues des principales failles du 30 avril au 14 mai 2004, en partenariat avec K-Otik.com. Aujourd'hui également : QuickTime, Check Point VPN, IE, Windows,
17/05/2004 |
|
Logiciel
touché
(par ordre alphabétique)
|
Niveau de
danger
|
Description
de la faille
|
Patch et/ou
informations
|
Apple Macintosh
OS X
|
Très
élevé
|
Plusieurs
vulnérabilités ont été identifiées dans Mac OS X, elles pourraient être exploitées
par un attaquant distant afin de compromettre une machine vulnérable. Le premier
problème se situe au niveau d'Apache2, qui pourrait être exploité afin d'injecter
des caractères malicieux dans le fichier log. La deuxième vulnérabilité est liée
à IPSec qui souffre d'un Déni de Service. La troisième faille se situe au niveau
de AppleFileServer qui ne manipule pas correctement certains paquets "LoginExt"
ayant un long paramètre "PathName". Le quatrième problème résulte d'une
erreur dans la manipulation de certaines variables d'environnement, ce qui pourrait
être exploité par un attaquant local afin d'augmenter ses privilèges. La dernière
vulnérabilité se trouve dans RAdmin qui ne gère pas les trop longues requêtes. |
|
Apple QuickTime
version 6.5.1
|
Très
élevé
|
Une vulnérabilité
critique a été identifiée dans Apple QuickTime, elle pourrait être exploitée par
un attaquant distant afin de compromettre une machine vulnérable. Ce problème
est lié à "QuickTime.qts" utilisé pour l'accès à certaines fonctions
QuickTime. Cette vulnérabilité de type buffer overflow se situe au niveau d'une
routine utilisée pour la copie des entrées d'une table Sample-to-Chunk vers un
tableau (à partir d'un fichier ".mov"), ce qui pourrait être exploité
afin d'exécuter des commandes arbitraires, en envoyant un long paramètre "nombre
d'entrées" (number of entries). |
|
Check Point VPN-1
|
Très
élevé
|
Une vulnérabilité
critique a été identifiée dans plusieurs produits Check Point VPN-1, elle pourrait
être exploitée par un attaquant distant afin de compromettre un système vulnérable.
Ce problème de type buffer overrun résulte d'une erreur présente au niveau du
protocole ISAKMP qui ne gère pas correctement certaines procédures de négociations
de tunnels VPN, ce qui pourrait être exploité par un attaquant afin d'exécuter
des commandes arbitraires en envoyant des paquets spécifiques. Les produits VPN-1/FireWall-1
R55 HFA-03, R54 HFA-410 et NG FP3 HFA-325, ou VPN-1 SecuRemote/SecureClient R56
ne sont pas vulnérables. |
|
eMule 0.42g
|
Elevé
|
Une vulnérabilité
a été identifiée dans eMule, elle pourrait être exploitée par un attaquant distant
afin de causer un Déni de Service. Cette faille se situe au niveau de l'interface
de gestion installée avec eMule (Web Control Panel), qui ne gère pas correctement
certaines requêtes HTTP POST ayant une entête "Content-Length:" contenant
une valeur négative, ce qui pourrait provoquer l'arrêt de l'application. |
|
Microsoft Internet Explorer
(5.x - 6.0)
|
Elevé
|
Une vulnérabilité
a été identifiée dans Microsoft Internet Explorer (iexplore.exe) et Windows Explorer
(explorer.exe), elle pourrait être exploitée par un attaquant distant afin de
compromettre une machine vulnérable. Cette faille est causée par une erreur qui
pourrait être déclenchée via Internet Explorer ou Windows Explorer, en se connectant
à un serveur de fichiers ayant un long nom de partage (plus de 300 octets). Ce
problème de type buffer overflow pourrait être exploité afin d'exécuter des commandes
arbitraires sur une machine vulnérable, en incitant un utilisateur à se connecter
à un serveur de partage malicieux ou à visiter une page HTML spécifique. |
|
Microsoft Windows
XP - 2003
|
Elevé
|
Une vulnérabilité
a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant
distant afin de compromettre un système vulnérable. Ce problème se situe au niveau
du centre d'aide et de support Windows (Help and Support Center) qui ne valide
pas correctement certaines URLs HCP. Un attaquant pourrait exploiter cette vulnérabilité
afin de télécharger puis exécuter des fichiers malicieux sur une machine vulnérable
(via la Mise à jour du décodeur de DVD), en incitant un utilisateur à visiter
une page Web ou à lire un mail contenant un lien HCP spécifique. La désactivation
du protocole HCP via le registre empêchera l'exploitation de cette vulnérabilité,
mais cette démarche est déconseillée car elle pourrait entraîner certains dysfonctionnements. |
Lien
|
IEEE 802.11
|
Elevé
|
Une vulnérabilité
de type Déni de Service (DoS) a été identifiée dans la fonction de contrôle d'accès
MAC (Medium access control) du protocole IEEE 802.11. Un attaquant pourrait exploiter
cette vulnérabilité via la fonction CCA au niveau de la couche physique, afin
de causer un Déni de Service, en faisant en sorte que tous les nuds WLAN dans
la portée, clients et points d'accès, différent la transmission des données. le
dispositif réagira comme si le canal était toujours occupé, empêchant la transmission
de toutes données par le réseau sans fil. |
|
Symantec Firewalls
|
Très
élevé
|
Quatre
vulnérabilités critiques ont été identifiées dans plusieurs produits Symantec
Norton, elles pourraient être exploitées par un attaquant distant afin de compromettre
un système vulnérable ou causer un Déni de Service (DoS). Les produits touchés
sont :
Norton Internet Security 2002
Norton Internet Security 2003
Norton Internet Security 2004
Norton Internet Security Professional 2002
Norton Internet Security Professional 2003
Norton Internet Security Professional 2004
Norton Personal Firewall 2002
Norton Personal Firewall 2003
Norton Personal Firewall 2004
Symantec Client Firewall 5.01
Symantec Client Firewall 5.1.1
Symantec Client Security 1.0
Symantec Client Security 1.1
Symantec Client Security 2.0
Symantec Norton AntiSpam 2004 |
|
SOMMAIRE
|
Avril |
|
Cisco / Coldfusion
/ Linux / TCP/IP / BitDefender / Kame Racoon / McAfee / Symantec |
|
Cisco / Windows
/ Panda / RealPlayer / Winamp / Microsoft Jet Database Engine / Monit / Perl -
ActivePerl / TCPDUMP |
|
Apache / IE /
OpenSSL / Symantec / CA Unicenter TNG / Kerio MailServer / Microsoft Visual C++ |
Mars |
15/03
|
Acrobat
Reader / Apache / Quicktime / Outlook / MSN / Oracle / ISS BlackICE & RealSecure
/ Window 2000 Server / Windows XP / Trillian / WinZip |
Février |
|
Linux
Kernel / IMail Server / Metamail / Opera / IE / Sophos Anti-Virus / ZoneAlarm
Pro |
|
Check
Point Firewall-1 et VPN-1 / Microsoft IE / Microsoft Virtual PC for Mac / MS Windows
Internet Naming Service / Windows / Oracle9i Database / RealPlayer et RealOne
Player |
|
|
|
|
|
|