Logiciel
touché
(par ordre alphabétique)
|
Niveau de
danger
|
Description
de la faille
|
Patch et/ou
informations
|
3Com OfficeConnect 812 ADSL
Router
|
Très
élevé
|
Deux
vulnérabilités ont été identifiées dans 3Com OfficeConnect 812 ADSL Router,
elles pourraient être exploitées par un attaquant distant afin d'accéder à un
système vulnérable ou causer un déni de Service. La première faille se situe au
niveau du système d'authentification présent dans l'interface d'administration,
ce qui pourrait permettre à un attaquant l'accès aux privilèges administrateur
du routeur. La seconde vulnérabilité, de type déni de Service, se situe au
niveau de la manipulation des connexions Telnet. |
|
Apache httpd
2.0.x & 1.3.x
|
Très
élevé
|
Une
vulnérabilité a été identifiée dans mod_ssl, elle pourrait être exploitée par un
attaquant distant afin de causer un déni de Service ou compromettre une machine
vulnérable. Ce problème de type stack overflow résulte d'une erreur présente au
niveau de la fonction "ssl_util_uuencode_binary()" qui ne gère pas correctement
certains certificats. L'exploitation de cette faille nécessite l'activation de
l'option "FakeBasicAuth". |
Lien
|
Apache httpd
<=
1.3.31
|
Très
élevé
|
Une
vulnérabilité a été identifiée dans Apache, elle pourrait être exploitée par un
attaquant distant afin de compromettre une machine vulnérable ou causer un déni
de Service. Cette faille résulte d'une erreur de type heap overflow présente au
niveau du module Apache mod_proxy qui ne gère pas correctement les en-têtes "Content-Length:"
contenant une longue valeur négative. |
|
Cisco Catalyst
|
|
Une
vulnérabilité a été identifiée dans Cisco CatOS, elle pourrait être exploitée
par un attaquant afin de causer un déni de service. Ce problème résulte d'une
erreur au niveau de la manipulation des connexions à certains services, ce qui
pourrait être exploité via une attaque TCP-ACK DoS contre des services comme
Telnet, HTTP, ou SSH. Les versions vulnérables sont :
Catalyst 6000 series
Catalyst 5000 series
Catalyst 4500 series
Catalyst 4000 series
Catalyst 29xxG, 4912G
Catalyst 2901, 2902, 2926[T,F,GS,GL], 2948 |
|
Kerberos V5
|
|
Une
vulnérabilité a été identifiée dans Kerberos V5, elle pourrait être exploitée
par un attaquant distant afin de compromettre un système vulnérable. Le problème
se situe au niveau de la fonction "krb5_aname_to_localname()" utilisée pour la
conversion des noms principaux en nom locaux, et qui souffre de plusieurs
erreurs de type buffer overflow. L'exploitation de cette vulnérabilité nécessite
la combinaison de plusieurs facteurs, ce qui nous a mené à juger le risque de
cette vulnérabilité comme "Elevé" et non pas "Critique" (l'attaquant devra
passer l'authentification, sur un système ayant une configuration non-par-defaut). |
|
Microsoft Internet Explorer 6
|
|
Deux
vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer,
elles pourraient être combinées à des failles connues puis exploitées par un
attaquant distant afin de compromettre une machine vulnérable. Le premier
problème est une variante de la vulnérabilité "Location:" qui pourrait être
exploitée afin d'accéder à des ressources locales via la variable URL. La
seconde vulnérabilité est de type Cross-Zone-Scripting et pourrait être exploitée
par un attaquant distant afin d'exécuter des scripts dans la zone locale de la
machine. Ces deux problèmes peuvent être exploités via une page HTML malicieuse.
Aucune patch de sécurité n'existe pour cette vulnérabilité. |
Lien
|
Microsoft DirectX
7.x - 8.x - 9.x
|
|
Il
existe une vulnérabilité de déni de service dans l'API (application programming
interface) IDirectPlay4 de Microsoft DirectPlay. Les applications qui utilisent
cette API sont généralement les jeux multi-joueurs en réseau. Un attaquant qui
réussirait à exploiter cette vulnérabilité pourrait provoquer l'échec de
l'application. Windows NT 4.0 n'est pas concerné par cette vulnérabilité. Seules
les interfaces de la version 4 sont concernées. Une
application utilisant les interfaces de la version 8 n'est pas affectée. Les
jeux et les applications les plus récents sont conçus à l'aide des interfaces de
la version 8. |
Lien
|
Microsoft Office 2003
|
|
Il
existe dans Crystal Reports et Crystal Enterprise, commercialisés par Business
Objects, une vulnérabilité de parcours de répertoires qui pourrait favoriser des
attaques de divulgation d'informations et de déni de service sur un système
affecté. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait,
sur un système affecté, récupérer et supprimer des fichiers au moyen de
l'interface Web de Crystal Reports et Crystal Enterprise. Seuls peuvent être
vulnérables les systèmes sur lesquels les services IIS (Internet Information
Services) sont installés. L'attaque ne réussit que contre des fichiers sur
lesquels le processus de travail IIS qui héberge le fichier
CrystalDecisions.Web.dll a des autorisations de suppression. |
Lien
|
Microsoft Windows 2000
|
Peu
élevé
|
Un
problème de sécurité a été identifié dans Microsoft Windows 2000, il pourrait
être exploité par un attaquant local afin de passer certaines restrictions de
sécurité. Le problème est que les comptes ayant un mot de passe expiré peuvent,
dans certaines conditions, s'identifier et se "logguer" sur un domaine Windows
2000. L'exploitation de ce problème est possible seulement si le FQDN (Fully
Qualified Domain Name) est d'une longueur de 8 caractères. |
|
Oracle E-Business Suite
|
|
Plusieurs vulnérabilités critiques ont été identifiées dans Oracle e-Business
Suite et Oracle Applications, elles pourraient être exploitées par un attaquant
distant afin de compromettre une machine vulnérable. Ces vulnérabilités de type
SQL Injection résultent d'erreurs présentes au niveau de la vérification des
entrées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires
ou de compromettre une base de données. |
|
PHP
<= v4.3.6
pour Windows
|
|
Une
vulnérabilité critique a été identifiée dans PHP, elle pourrait être exploitée
par un attaquant distant afin de passer certaines restrictions de sécurité.
Cette vulnérabilité résulte d'une erreur au niveau des fonctions "escapeshellcmd()"
et "escapeshellarg()" qui ne vérifient pas correctement les entrées, ce qui
pourrait être exploité afin d'exécuter des commandes arbitraires via des scripts
PHP vulnérables. |
|
RealPlayer & RealOne
|
|
Deux
failles de sécurité ont été identifiées dans plusieurs produits Real, elles
pourraient permettre à un attaquant d'exécuter un code arbitraire sur un poste
utilisateur. Le premier problème de type heap overflow présent au niveau du
fichier "embd3260.dll" qui ne manipule pas correctement certains fichiers media.
La seconde faille se situe au niveau de la manipulation de certains fichiers RAM
contenant un grand nombre de caractères ".". Les produits vulnérables sont :
RealOne Player (anglais)
RealOne Player v2 (toutes les langues)
RealPlayer 10 (anglais, allemand et japonais)
RealPlayer 8 (toutes les langues)
RealPlayer Enterprise (toutes les versions, version autonome et version
configurée par RealPlayer Enterprise Manager). |
Lien
|
spamGuard v1.6
|
|
Plusieurs vulnérabilités critiques ont été identifiées dans spamGuard, elles
pourraient être exploitées par un attaquant distant afin de compromettre une
machine vulnérable. Ces failles résultent de plusieurs erreurs de type stack
overflow présentes au niveau de différentes fonctions, qui ne manipulent pas
correctement les longues chaînes de caractères. |
|
Squid-Proxy
v2.5.*-STABLE
v3.*-PRE
|
|
Une
vulnérabilité critique a été identifiée dans Squid, elle pourrait être exploitée
par un attaquant distant afin de compromettre une machine vulnérable. Cette
faille résulte d'une erreur de type heap overflow présente au niveau de la
fonction "ntlm_check_auth()" (helpers/ntlm_auth/SMB/libntlmssp.c) qui ne
manipule pas correctement les longs mots de passe (variable "pass") pendant la
procédure d'authentification NTLM. Ce problème pourrait être exploité afin
d'exécuter des commandes arbitraires distantes. |
|