FAILLES
Macromedia JRun, Firefox, RealPlayer...
Revue des principales failles du 24 septembre au 7 octobre 2004, avec K-Otik.com. Aujourd'hui également : OS X, PeopleSoft HRMS, Symantec Firewall et VPN Appliance. 08/10/2004
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

Apple Macintosh
OS X

Très
élevé

Apple vient de publier une mise à jour de sécurité pour Mac OS X réparant plusieurs vulnérabilités qui pourraient être exploitées par des attaquants locaux ou distants afin de compromettre un système vulnérable ou causer un déni de service. Les problèmes se situent au niveau des programmes : AFP Server (DoS - les systèmes inférieurs à Mac OS X v10.3 ou Mac OS X Server v10.3 ne sont pas vulnérables), CUPS (déni de service et révélation des mots de passe), NetInfoManager (problèmes d'identification - les systèmes inférieurs à Mac OS X v10.3 ou Mac OS X Server v10.3 ne sont pas vulnérables), postfix (déni de service si SMTPD AUTH est activé), QuickTime (plusieurs buffer overflows), et ServerAdmin (insécurité des sessions client-server).

Macromedia JRun
3.x - 4.x

Très
élevé
Plusieurs vulnérabilités ont été identifiées dans Macromedia JRun, la plus critique pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le premier problème de type Session Hijacking se situe au niveau de la gestion des JSESSIONID, ce qui pourrait permettre le détournement de sessions utilisateurs (JRun 3.x n'est pas vulnérable). La seconde vulnérabilité résulte d'une erreur présente au niveau des restrictions sécuritaires, ce qui pourrait provoquer la divulgation des codes sources de certaines pages .php, .asp ou .pl (seuls les connecteurs Microsoft IIS sont vulnérables / JRun 3.x n'est pas vulnérable). La dernière faille de type buffer overflow concerne les connecteurs en mode "verbose" (toutes les versions et plate-formes sont vulnérables), ce qui pourrait être exploité pour exécuter des commandes arbitraires distantes (note : le mode Verbose est désactivé par défaut).
Lien

Mozilla Firefox 0.x

Elevé
Une vulnérabilité a été identifiée dans Mozilla Firefox, qui pourrait être exploitée par un attaquant distant afin d'effacer des fichiers arbitraires. Le problème se situe au niveau de la vérification des fichiers présents dans le répertoire de téléchargements, ce qui pourrait être exploité afin d'en supprimer tout le contenu. L'exploitation de cette faille nécessite une forte interaction de la part de l'utilisateur qui devra accepter le téléchargement d'un fichier malveillant.

PeopleSoft Human Resources Management System

Elevé
Une vulnérabilité a été identifiée dans PeopleSoft Human Resources Management System (HRMS), elle pourrait être exploitée dans des attaques par Cross Site Scripting. Les installations par défaut de PeopleSoft HRMS 7 contiennent des scripts de débogage et des utilitaires qui peuvent être utilisés à distance par une personne malveillante non autorisée pour réécrire et ajouter du contenu à la page principale de HRMS. Ce qui pourrait permettre l'injection de code JavaScript ou encore le spoofing d'identité.

RealPlayer
RealOne Player
Helix Player

Très
élevé
Plusieurs vulnérabilités critiques ont été identifiées dans plusieurs produits Real, elles pourraient être exploitées par un attaquant distant afin d'exécuter un code arbitraire sur un poste vulnérable. Le premier problème se situe au niveau de la gestion de fichiers RM malicieux, ce qui pourrait permettre, lorsqu'il est exécuté à partir d'un disque local, d'exécuter un code arbitraire sur un poste utilisateur. La seconde vulnérabilité pourrait être exploitée via une page Web avec des appels mal formulés, ce qui pourrait provoquer l'exécution de code arbitraire. La dernière faille pourrait permettre la suppression d'un fichier arbitraire via une page Web et un fichier média malveillant.
Les produits vulnérables sont :
RealPlayer 10.5 (6.0.12.1040)
RealPlayer 10.5 Beta
RealPlayer 10
RealOne Player v1, v2
RealPlayer 8
RealPlayer Enterprise
Mac RealPlayer 10 Beta
Mac RealOne Player
Linux RealPlayer 10
Helix Player
Lien

Symantec Firewall
VPN Appliance

Très
élevé
Trois vulnérabilités ont été identifiées dans plusieurs produits Symantec, elles pourraient être exploitées par un attaquant distant afin de causer un DoS, identifier les services actifs sur l'interface WAN, ou modifier la configuration du pare-feu. Le premier problème est de type DoS, il résulte d'une erreur présente au niveau de la gestion des connexions UDP, ce qui pourrait provoquer l'arrêt du pare-feu (Firewall/VPN Appliance 100/200/200R). La seconde résulte d'une erreur au niveau des restrictions d'accès du pare-feu, qui autorise par défaut les connexions depuis le port 53/UDP, ce qui pourrait être exploité afin de recenser les services actifs (Firewall/VPN Appliance 100/200/200R et Symantec Gateway Security 320/360/360R). Le dernier problème se situe au niveau de SNMP, ce qui pourrait permettre la manipulation du firewall et de sa configuration.

SOMMAIRE
 Septembre
BEA Weblogic, Office, Protocole MIME, Mac OS X, Mozilla/Thunderbird et Firefox/Netscape.
Cisco Secure ACS, Oracle, Winzip, Kerberos, Mac OS X, Netscape NSS, Symantec Gateway Security et Winamp.
 Août
Acrobat Reader, IE, Mac OS X, AIM, Cisco IOS et Microsoft Exchange Server.
Internet Explorer, Mozilla, PuTTY, Check Point VPN-1/FireWall-1, libpng et Opera.
 Juillet
Cisco ONS 15000, mod_ssl, PHP, Mozilla, Firefox, Novell Bordermanager et Samba.
Acrobat Reader, Internet Explorer, Windows, Outlook Express, Cisco Collaboration Server, Mozilla, Firefox, Thunderbird et Microsoft IIS.
 Juin
Cisco IOS, Linux, Lotus Notes et Domino, IE, IBM Access Support ActiveX Control, ISC DHCP, strongSwan, Openswan et FreeS/WAN.
Apache, Cisco, IE6, DirectX, Office, Windows, 3Com OfficeConnect, Kerberos, Oracle E-Business Suite, PHP pour Windows, RealPlayer et RealOne, spamGuard v1.6 et Squid-Proxy.
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters