|
|
|
|
|
FAILLES |
|
|
|
Mac OS X, F-Secure, SquirrelMail... |
Revues des principales failles du 15 au 26 mai 2004, en partenariat avec K-Otik.com. Aujourd'hui également : cPanel 5.x à 9.x.
27/05/2004 |
|
Logiciel
touché
(par ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
Apple
Macintosh
OS X
|
Très
élevé
|
Deux
vulnérabilités critiques ont été identifiées dans Mac
OS X, elles pourraient être exploitées via un site Web
malicieux afin de compromettre une machine vulnérable.
Le premier problème se situe au niveau du protocole "help",
qui souffre de failles de type "directory traversal",
ce qui pourrait être exploité afin d'exécuter des scripts
locaux (via "help:runscript"). Le second problème
se situe au niveau du protocole "disk", qui
pourrait être exploité afin de placer des scripts sur
des machines vulnérables. |
|
Apple
Macintosh
OS X
|
Très
élevé
|
Une
nouvelle vulnérabilité critique et non patchée a été découverte
dans Mac OS X, elle pourrait être exploitée via un site
malicieux afin de compromettre un système vulnérable.
Cette faille est une variante de la vulnérabilité "disk
URI handler" normalement patchée avec "Security
Update 2004-05-24 for Mac OS X". Deux méthodes d'exploitation
sont possibles : la première concerne le montage des images
disque ou des volumes (FTP/DAV/SMB/AFP) afin de créer
de nouveaux protocoles URI qui permettront l'exécution
de codes arbitraires placés sur l'image disque. La seconde
méthode concerne toujours les images disques, qui peuvent
modifier un protocole URI non utilisé (ex. TN3270), afin
d'exécuter un code placé sur le volume. La possibilité
d'exploitation de cette vulnérabilité a été confirmée
sur des machines patchées avec le correctif "Security
Update 2004-05-24 for Mac OS X". |
|
cPanel
5.x à 9.x
|
Elevé
|
Une
vulnérabilité locale a été identifiée dans cPanel, elle
pourrait être exploitée par un utilisateur afin d'augmenter
ses privilèges. Le problème se situe au niveau
de mod_php qui utilise suexec de manière non sécurisée.
Il est possible d'exécuter un script php malicieux avec
les privilèges d'un autre utilisateurs via la variable
"PATH_INFO". |
Lien
|
F-Secure
Anti-Virus
|
Elevé
|
Une
vulnérabilité a été identifiée dans plusieurs produits
F-Secure Anti-Virus, elle pourrait être exploitée par
un attaquant distant afin de faire s'arrêter l'antivirus.
Le problème est que le module vérifiant le contenu d'archives
LHA souffre d'un buffer overflow, qui résulte d'une mauvaise
manipulation de certaines archives. Cette faille pourrait
être exploitée afin de faire s'arrêter - puis redémarrer
- le module en question et provoquer un déni de service
(la machine ne redémarre pas, seul l'antivirus
s'arrête).
Les produits vulnérables sont :
F-Secure Anti-Virus for Workstation 5.42 et inférieures
F-Secure Anti-Virus for Windows Servers 5.42 et inférieures
F-Secure Anti-Virus for MIMEsweeper 5.42 et inférieures
F-Secure Anti-Virus Client Security 5.52 et inférieures
F-Secure Anti-Virus for MS Exchange 6.21 et inférieures
F-Secure Internet Gatekeeper 6.32 et inférieures
F-Secure for Firewalls 6.20 et inférieures
F-Secure Internet Security 2004 et inférieures
F-Secure Anti-Virus 2004 et inférieures
F-Secure Personal Express 4.5x, 4.6x et 4.7x
F-Secure Anti-Virus for Linux Workstations 4.52 et inférieures
F-Secure Anti-Virus for Linux Servers 4.52 et inférieures
F-Secure Anti-Virus for Linux Gateways 4.52 et inférieures
F-Secure Anti-Virus for Samba Servers 4.60 |
|
SquirrelMail
1.x
|
Très
élevé
|
Plusieurs vulnérabilités ont été identifiées dans Squirrelmail,
elles pourraient être exploitées par des attaquants distants
afin de réaliser des attaques par Cross Site Scripting
ou SQL Injection. Ces failles résultent d'erreurs de vérification
d'entrées, qui pourraient être utilisées afin d'injecter
des scripts coté client, ou encore exécuter des commandes
arbitraires SQL. |
|
SOMMAIRE
|
Mai |
|
Mac
OS X / eMule / 802.11 / Symantec / QuickTime / Check Point
VPN / IE / Windows |
Avril |
|
Cisco
/ Coldfusion / Linux / TCP/IP / BitDefender / Kame Racoon
/ McAfee / Symantec |
|
Cisco
/ Windows / Panda / RealPlayer / Winamp / Microsoft Jet
Database Engine / Monit / Perl - ActivePerl / TCPDUMP |
|
Apache
/ IE / OpenSSL / Symantec / CA Unicenter TNG / Kerio MailServer
/ Microsoft Visual C++ |
|
|
|
|
|
|