FAILLES
Acrobat Reader, Internet Explorer, Windows, Outlook Express...
Revues des principales failles du 1er au 15 juillet 2004, en partenariat avec K-Otik.com. Aujourd'hui également : Cisco Collaboration Server, Mozilla, Firefox, Thunderbird et Microsoft IIS. 16/07/2004
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

Adobe Acrobat Reader 6.x

Très
élevé
Une vulnérabilité a été identifiée dans Adobe Acrobat Reader, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème de type stack overflow se situe au niveau de la gestion des chemins, ce qui pourrait être exploité via un fichier PDF ayant une extension spécifique.
Lien

Cisco Collaboration Server 3.x - 4.x

Très
élevé
Une vulnérabilité critique a été identifiée dans Cisco Collaboration Server (CCS), elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau de UploadServlet (ServletExec), qui pourrait être exploitée afin d'uploader puis exécuter un fichier arbitraire.
Lien

Firefox v0.9.x
Mozilla v1.6.x

Elevé

Une vulnérabilité a été identifiée dans Mozilla, Firefox et Thunderbird. Elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème se situe au niveau du protocole "shell:", qui pourrait être exploité pour lancer un certain nombre d'exécutables (sous Windows). Il est possible de combiner cette faille avec d'autres vulnérabilités locales afin d'exécuter des commandes arbitraires (par exemple, exploitation d'un buffer overflow présent au niveau du fichier x:\WINDOWS\System32\grpconv.exe, qui ne gère pas correctement les longs noms de fichiers ".grp").

Lien

Microsoft Internet Explorer
5.01 - 5.5 - 6

 

Très
élevé

Plusieurs vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer. Elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable. Le premier problème pourrait être exploité afin d'effectuer certaines actions à l'insu de l'utilisateur, comme par exemple l'ajout automatique d'un lien dans les favoris (il est possible de combiner cette vulnérabilité à la faille Windows shell: afin de compromettre un système vulnérable). La seconde vulnérabilité permet la redirection d'une fonction vers une autre, ce qui pourrait provoquer l'exécution d'un script arbitraire dans le contexte d'un autre site Web (ou dans d'autres zones de sécurité). Le dernier problème pourrait permettre de "spoofer" l'extension d'un fichier à télécharger en utilisant la fonction "Window.createPopup()".

Lien

Microsoft IIS 4.0

Très
élevé

Une vulnérabilité a été identifiée dans Microsoft Internet Information Server (IIS) 4.0, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème de type buffer Overrun se situe au niveau de la fonction de redirection qui ne gère pas correctement certaines longues requêtes, ce qui pourrait permettre l'exécution de commandes arbitraires distantes (cette fonction est normalement utilisée pour rediriger les requêtes vers un autre serveur/répertoire virtuel).

Lien

Microsoft Outlook Express
 

Peu
élevé

Une vulnérabilité de type déni de service a été identifiée dans Microsoft Outlook Express. Le problème résulte d'une erreur au niveau de la gestion des en-têtes malformés ce qui pourrait être exploité par un attaquant distant afin de faire s'arrêter Outlook (l'utilisateur devra supprimer l'email manuellement, puis redémarrer Outlook). Ce bulletin remplace le correctif MS04-013 Cumulative Update for Outlook Express.

Lien

Microsoft Windows 2000

Elevé

Une vulnérabilité a été identifiée dans Microsoft Windows 2000, elle pourrait être exploitée par un attaquant local afin d'augmenter ses privilèges. Ce problème résulte d'une erreur présente au niveau de l'Utility Manager qui exécute des applications de manière non-securisée, ce qui pourrait permettre l'exécution d'applications avec les privilèges SYSTEM.

Lien

Microsoft Windows 2000/NT

Elevé

Une vulnérabilité a été identifiée dans Microsoft Windows NT/2000, elle pourrait être exploitée par un attaquant local afin d'augmenter ses privilèges. Ce problème résulte d'une erreur présente au niveau de POSIX, ce qui pourrait être exploité par un attaquant afin d'ouvrir, modifier, exécuter n'importe quel fichier, ou ajouter des comptes utilisateurs.

Lien

Microsoft Windows 2000/XP

Très
élevé

Une vulnérabilité critique a été identifiée dans Microsoft Windows 2000/XP. Elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème se situe au niveau du planificateur de tâches (Task Scheduler), ce qui pourrait être exploité via une page Web corrompue (Internet Explorer) ou via un fichier .job malveillant.

Lien

Microsoft Windows
Toutes versions

Très
élevé

Deux vulnérabilités critiques ont été identifiées dans Microsoft Windows et Internet Explorer, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable. La première faille se situe au niveau de "showHelp", elle pourrait provoquer l'exécution d'un code malveillant dans la zone locale d'Internet Explorer (Local Machine security). Le second problème se situe au niveau de "HTML Help" et pourrait être exploité via une page Web corrompue afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.

Lien

Microsoft Windows
Toutes versions

Très
élevé

Une vulnérabilité a été identifiée dans toutes les versions Windows. Elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème se situe au niveau du "Shell Windwos" qui lance des applications de manière non-securisée. Ce patch limite aussi la fonctionnalité du contrôle ActiveX Shell Automation Service (shell.application)

Lien

SOMMAIRE
 Juin
Cisco IOS, Linux, Lotus Notes et Domino, IE, IBM Access Support ActiveX Control, ISC DHCP, strongSwan, Openswan et FreeS/WAN.
Apache, Cisco, IE6, DirectX, Office, Windows, 3Com OfficeConnect, Kerberos, Oracle E-Business Suite, PHP pour Windows, RealPlayer et RealOne, spamGuard v1.6 et Squid-Proxy.
 Mai
Mac OS X, F-Secure, SquirrelMail, cPanel 5.x à 9.x.
Mac OS X / eMule / 802.11 / Symantec / QuickTime / Check Point VPN / IE / Windows
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters