FAILLES
Apache, Cisco, IE6, DirectX, Office, Windows...
Revues des principales failles du 27 mai au 14 juin 2004, en partenariat avec K-Otik.com. Aujourd'hui également : 3Com OfficeConnect, Kerberos, Oracle E-Business Suite, PHP pour Windows, RealPlayer et RealOne, spamGuard v1.6 et Squid-Proxy. 15/06/2004
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

3Com OfficeConnect 812 ADSL Router

Très
élevé
Deux vulnérabilités ont été identifiées dans 3Com OfficeConnect 812 ADSL Router, elles pourraient être exploitées par un attaquant distant afin d'accéder à un système vulnérable ou causer un déni de Service. La première faille se situe au niveau du système d'authentification présent dans l'interface d'administration, ce qui pourrait permettre à un attaquant l'accès aux privilèges administrateur du routeur. La seconde vulnérabilité, de type déni de Service, se situe au niveau de la manipulation des connexions Telnet.

Apache httpd
2.0.x & 1.3.x

Très
élevé
Une vulnérabilité a été identifiée dans mod_ssl, elle pourrait être exploitée par un attaquant distant afin de causer un déni de Service ou compromettre une machine vulnérable. Ce problème de type stack overflow résulte d'une erreur présente au niveau de la fonction "ssl_util_uuencode_binary()" qui ne gère pas correctement certains certificats. L'exploitation de cette faille nécessite l'activation de l'option "FakeBasicAuth".
Lien

Apache httpd
<= 1.3.31

Très
élevé
Une vulnérabilité a été identifiée dans Apache, elle pourrait être exploitée par un attaquant distant afin de compromettre une machine vulnérable ou causer un déni de Service. Cette faille résulte d'une erreur de type heap overflow présente au niveau du module Apache mod_proxy qui ne gère pas correctement les en-têtes "Content-Length:" contenant une longue valeur négative.

Cisco Catalyst

Elevé

Une vulnérabilité a été identifiée dans Cisco CatOS, elle pourrait être exploitée par un attaquant afin de causer un déni de service. Ce problème résulte d'une erreur au niveau de la manipulation des connexions à certains services, ce qui pourrait être exploité via une attaque TCP-ACK DoS contre des services comme Telnet, HTTP, ou SSH. Les versions vulnérables sont :
Catalyst 6000 series
Catalyst 5000 series
Catalyst 4500 series
Catalyst 4000 series
Catalyst 29xxG, 4912G
Catalyst 2901, 2902, 2926[T,F,GS,GL], 2948

Kerberos V5

Très
élevé

Une vulnérabilité a été identifiée dans Kerberos V5, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème se situe au niveau de la fonction "krb5_aname_to_localname()" utilisée pour la conversion des noms principaux en nom locaux, et qui souffre de plusieurs erreurs de type buffer overflow. L'exploitation de cette vulnérabilité nécessite la combinaison de plusieurs facteurs, ce qui nous a mené à juger le risque de cette vulnérabilité comme "Elevé" et non pas "Critique" (l'attaquant devra passer l'authentification, sur un système ayant une configuration non-par-defaut).

Microsoft Internet Explorer 6

Très
élevé

Deux vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer, elles pourraient être combinées à des failles connues puis exploitées par un attaquant distant afin de compromettre une machine vulnérable. Le premier problème est une variante de la vulnérabilité "Location:" qui pourrait être exploitée afin d'accéder à des ressources locales via la variable URL. La seconde vulnérabilité est de type Cross-Zone-Scripting et pourrait être exploitée par un attaquant distant afin d'exécuter des scripts dans la zone locale de la machine. Ces deux problèmes peuvent être exploités via une page HTML malicieuse. Aucune patch de sécurité n'existe pour cette vulnérabilité.
Lien

Microsoft DirectX
7.x - 8.x - 9.x

Elevé

Il existe une vulnérabilité de déni de service dans l'API (application programming interface) IDirectPlay4 de Microsoft DirectPlay. Les applications qui utilisent cette API sont généralement les jeux multi-joueurs en réseau. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait provoquer l'échec de l'application. Windows NT 4.0 n'est pas concerné par cette vulnérabilité. Seules les interfaces de la version 4 sont concernées. Une application utilisant les interfaces de la version 8 n'est pas affectée. Les jeux et les applications les plus récents sont conçus à l'aide des interfaces de la version 8.
Lien

Microsoft Office 2003

Elevé

Il existe dans Crystal Reports et Crystal Enterprise, commercialisés par Business Objects, une vulnérabilité de parcours de répertoires qui pourrait favoriser des attaques de divulgation d'informations et de déni de service sur un système affecté. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait, sur un système affecté, récupérer et supprimer des fichiers au moyen de l'interface Web de Crystal Reports et Crystal Enterprise. Seuls peuvent être vulnérables les systèmes sur lesquels les services IIS (Internet Information Services) sont installés. L'attaque ne réussit que contre des fichiers sur lesquels le processus de travail IIS qui héberge le fichier CrystalDecisions.Web.dll a des autorisations de suppression.
Lien

Microsoft Windows 2000

Peu
élevé
Un problème de sécurité a été identifié dans Microsoft Windows 2000, il pourrait être exploité par un attaquant local afin de passer certaines restrictions de sécurité. Le problème est que les comptes ayant un mot de passe expiré peuvent, dans certaines conditions, s'identifier et se "logguer" sur un domaine Windows 2000. L'exploitation de ce problème est possible seulement si le FQDN (Fully Qualified Domain Name) est d'une longueur de 8 caractères.

Oracle E-Business Suite

Très
élevé

Plusieurs vulnérabilités critiques ont été identifiées dans Oracle e-Business Suite et Oracle Applications, elles pourraient être exploitées par un attaquant distant afin de compromettre une machine vulnérable. Ces vulnérabilités de type SQL Injection résultent d'erreurs présentes au niveau de la vérification des entrées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires ou de compromettre une base de données.

PHP <= v4.3.6
pour Windows

Très
élevé

Une vulnérabilité critique a été identifiée dans PHP, elle pourrait être exploitée par un attaquant distant afin de passer certaines restrictions de sécurité. Cette vulnérabilité résulte d'une erreur au niveau des fonctions "escapeshellcmd()" et "escapeshellarg()" qui ne vérifient pas correctement les entrées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via des scripts PHP vulnérables.

RealPlayer & RealOne

Très
élevé

Deux failles de sécurité ont été identifiées dans plusieurs produits Real, elles pourraient permettre à un attaquant d'exécuter un code arbitraire sur un poste utilisateur. Le premier problème de type heap overflow présent au niveau du fichier "embd3260.dll" qui ne manipule pas correctement certains fichiers media. La seconde faille se situe au niveau de la manipulation de certains fichiers RAM contenant un grand nombre de caractères ".". Les produits vulnérables sont :
RealOne Player (anglais)
RealOne Player v2 (toutes les langues)
RealPlayer 10 (anglais, allemand et japonais)
RealPlayer 8 (toutes les langues)
RealPlayer Enterprise (toutes les versions, version autonome et version configurée par RealPlayer Enterprise Manager).
Lien

spamGuard v1.6

Très
élevé

Plusieurs vulnérabilités critiques ont été identifiées dans spamGuard, elles pourraient être exploitées par un attaquant distant afin de compromettre une machine vulnérable. Ces failles résultent de plusieurs erreurs de type stack overflow présentes au niveau de différentes fonctions, qui ne manipulent pas correctement les longues chaînes de caractères.

Squid-Proxy
v2.5.*-STABLE
v3.*-PRE

Très
élevé

Une vulnérabilité critique a été identifiée dans Squid, elle pourrait être exploitée par un attaquant distant afin de compromettre une machine vulnérable. Cette faille résulte d'une erreur de type heap overflow présente au niveau de la fonction "ntlm_check_auth()" (helpers/ntlm_auth/SMB/libntlmssp.c) qui ne manipule pas correctement les longs mots de passe (variable "pass") pendant la procédure d'authentification NTLM. Ce problème pourrait être exploité afin d'exécuter des commandes arbitraires distantes.

SOMMAIRE
 Mai
Mac OS X, F-Secure, SquirrelMail, cPanel 5.x à 9.x.
Mac OS X / eMule / 802.11 / Symantec / QuickTime / Check Point VPN / IE / Windows
 Avril
Cisco / Coldfusion / Linux / TCP/IP / BitDefender / Kame Racoon / McAfee / Symantec
Cisco / Windows / Panda / RealPlayer / Winamp / Microsoft Jet Database Engine / Monit / Perl - ActivePerl / TCPDUMP
Apache / IE / OpenSSL / Symantec / CA Unicenter TNG / Kerio MailServer / Microsoft Visual C++
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters