|
|
|
FAILLES |
|
|
|
Cisco IOS, Linux, Lotus Notes et Domino, IE... |
Revues des principales failles du 15 au 30 juin 2004, en partenariat avec K-Otik.com. Aujourd'hui également : IBM Access Support ActiveX Control, ISC DHCP, strongSwan, Openswan et FreeS/WAN.
02/07/2004 |
|
Logiciel
touché
(par ordre alphabétique)
|
Niveau de
danger
|
Description
de la faille
|
Patch et/ou
informations
|
Cisco IOS
11.x - 12.x - R1x
|
Elevé
|
Une
vulnérabilité a été identifiée dans Cisco IOS, elle pourrait être exploitée par
un attaquant distant afin de causer un Déni de Service. Ce problème résulte
d'une erreur présente au niveau de la gestion des paquets BGP (Border Gateway
Protocol), ce qui pourrait être exploité via l'envoi d'un paquet malicieusement
construit afin de redémarrer les équipements chargés de la gestion de BGP (La
gestion de ce protocole n'est pas activée par défaut). |
|
IBM Access
Support ActiveX Control
|
|
Deux
vulnérabilités ont été identifiées dans plusieurs contrôleurs IBM Access Support
ActiveX, elles pourraient être exploitées par un attaquant distant afin de
compromettre une machine vulnérable. Le premier problème se situe au niveau du
contrôleur IBM acpRunner Access Support ActiveX contenant plusieurs méthodes non
sécurisées ("DownLoadURL", "SaveFilePath", ou "Download"), ce qui pourrait
permettre à un attaquant de placer un fichier malicieux dans un système
vulnérable. La deuxième vulnérabilité touche le contrôleur IBM eGatherer Access
Support ActiveX et les méthodes ("GetMake", "GetModel", "GetOSName", "SetDebugging",
et "RunEgatherer"). Ces contrôleurs ActiveX sont présents, par défaut, sur
certaines machines IBM. |
|
ISC DHCP
3.0.1rc12/13
|
|
Deux
vulnérabilités critiques ont été identifiées dans l'application
DHCP (Dynamic Host Configuration Protocol)
de l'ISC (Internet Systems Consortium). Le premier problème se situe au niveau
de l'enregistrement des logs. La seconde vulnérabilité se situe au niveau de la
fonction vsnprintf() utilisée pour l'enregistrement des logs. Cette fonction ne
vérifie pas correctement le paramètre "size" (taille mémoire), ce qui pourrait
provoquer un débordement de la mémoire tampon. Les systèmes d'exploitation
vulnérables sont : AIX, AlphaOS, Cygwin32, HP-UX, Irix, Linux, NextStep, SCO,
SunOS 4, SunOS 5.5, Ultrix. |
|
Linux Kernel
2.4.x - 2.6.x
|
|
Plusieurs vulnérabilités ont été identifiées dans Linux Kernel, elles pourraient
être exploitées par un attaquant local afin d'augmenter ses privilèges ou
accéder à la mémoire Kernel. Le problème se situe au niveau de plusieurs
drivers : aironet,
asus_acpi, decnet, mpu401, msnd, et pss. |
|
Lotus Notes
Lotus Domino
|
|
Deux
vulnérabilités ont été identifiées dans Lotus Notes et Lotus Domino, elles
pourraient être exploitées par un attaquant distant afin de compromettre un
système vulnérable ou réaliser des attaques par Cross Site Scripting. Le
problème se situe au niveau du gestionnaire d'urls, ce qui pourrait être
exploité par un attaquant distant afin d'exécuter des commandes arbitraires, en
spécifiant un fichier spécifique ("notes.ini") via un chemin UNC (ce qui
permettrai par exemple de spécifier des fichiers dll malicieux, qui seront
exécutés automatiquement). |
|
Microsoft Internet Explorer
5.01 -
5.5 - 6
|
|
Une
vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait
être exploitée par un site malicieux afin de duper un utilisateur. Le problème
est que Microsoft Internet Explorer n'empêche pas le chargement, par un site
malicieux, d'un contenu arbitraire dans une iframe. Ce qui pourrait être
exploité afin d'injecter et spoofer le contenu d'une page malicieuse et lui
donner l'apparence d'un site de confiance. (Cette vulnérabilité est similaire à
la vulnérabilité fixée avec MS98-020). |
|
Openswan FreeS/WAN strongSwan
|
|
Une
vulnérabilité a été identifiée dans strongSwan, Openswan, et FreeS/WAN. Elle
pourrait être exploitée par un attaquant distant afin de causer un déni de
service ou passer certaines restrictions de sécurité. Le problème résulte d'une
erreur présente au niveau de la fonction d'authentification/vérification
"verify_x509cert()", ce qui pourrait provoquer l'acceptation de certificats
invalides. |
|
SOMMAIRE
|
Juin |
|
Apache, Cisco, IE6, DirectX, Office, Windows, 3Com OfficeConnect, Kerberos, Oracle E-Business Suite, PHP pour Windows, RealPlayer et RealOne, spamGuard v1.6 et Squid-Proxy. |
Mai |
|
Mac OS X, F-Secure, SquirrelMail, cPanel 5.x à 9.x. |
|
Mac
OS X / eMule / 802.11 / Symantec / QuickTime / Check Point
VPN / IE / Windows |
|
|
|