|
|
|
FAILLES |
|
|
|
Macromedia JRun, Firefox, RealPlayer... |
Revue des principales failles du 24 septembre au 7 octobre 2004, avec K-Otik.com. Aujourd'hui également : OS X, PeopleSoft HRMS, Symantec Firewall et VPN Appliance.
08/10/2004 |
|
Logiciel touché
(par ordre
alphabétique)
|
Niveau de danger
|
Description de la
faille
|
Patch et/ou informations
|
Apple
Macintosh
OS X
|
Très
élevé
|
Apple vient de publier une mise à
jour de sécurité pour Mac OS X réparant plusieurs
vulnérabilités qui pourraient être exploitées par des
attaquants locaux ou distants afin de compromettre un
système vulnérable ou causer un déni de service. Les
problèmes se situent au niveau des programmes : AFP
Server (DoS - les systèmes inférieurs à Mac OS X v10.3
ou Mac OS X Server v10.3 ne sont pas
vulnérables), CUPS (déni de service et révélation des mots de
passe), NetInfoManager (problèmes d'identification - les
systèmes inférieurs à Mac OS X v10.3 ou Mac OS X Server
v10.3 ne sont pas vulnérables), postfix (déni de service si SMTPD
AUTH est activé), QuickTime (plusieurs buffer
overflows), et ServerAdmin (insécurité des sessions
client-server).
|
|
Macromedia
JRun
3.x - 4.x
|
Très
élevé
|
Plusieurs vulnérabilités ont été
identifiées dans Macromedia JRun, la plus critique
pourrait être exploitée par un attaquant distant afin de
compromettre un système vulnérable. Le premier problème
de type Session Hijacking se situe au niveau de
la gestion des JSESSIONID, ce qui pourrait permettre le
détournement de sessions utilisateurs (JRun 3.x n'est
pas vulnérable). La seconde vulnérabilité résulte d'une
erreur présente au niveau des restrictions sécuritaires,
ce qui pourrait provoquer la divulgation des codes
sources de certaines pages .php, .asp ou .pl (seuls les
connecteurs Microsoft IIS sont vulnérables / JRun 3.x
n'est pas vulnérable). La dernière faille de type buffer
overflow concerne les connecteurs en mode "verbose"
(toutes les versions et plate-formes sont vulnérables),
ce qui pourrait être exploité pour exécuter des
commandes arbitraires distantes (note : le mode Verbose
est désactivé par défaut). |
Lien
|
Mozilla
Firefox 0.x
|
Elevé
|
Une vulnérabilité a été identifiée
dans Mozilla Firefox, qui pourrait être exploitée par
un attaquant distant afin d'effacer des fichiers
arbitraires. Le problème se situe au niveau de la
vérification des fichiers présents dans le répertoire de
téléchargements, ce qui pourrait être exploité afin d'en
supprimer tout le contenu. L'exploitation de cette
faille nécessite une forte interaction de la part de
l'utilisateur qui devra accepter le téléchargement d'un
fichier malveillant. |
|
PeopleSoft
Human Resources Management System
|
Elevé
|
Une vulnérabilité a été identifiée
dans PeopleSoft Human Resources Management System
(HRMS), elle pourrait être exploitée dans des attaques
par Cross Site Scripting. Les installations par défaut
de PeopleSoft HRMS 7 contiennent des scripts de débogage
et des utilitaires qui peuvent être utilisés à distance
par une personne malveillante non autorisée pour
réécrire et ajouter du contenu à la page principale de
HRMS. Ce qui pourrait permettre l'injection de code
JavaScript ou encore le spoofing
d'identité. |
|
RealPlayer
RealOne Player
Helix
Player
|
Très
élevé
|
Plusieurs vulnérabilités critiques
ont été identifiées dans plusieurs produits Real, elles
pourraient être exploitées par un attaquant distant afin
d'exécuter un code arbitraire sur un poste vulnérable.
Le premier problème se situe au niveau de la gestion de
fichiers RM malicieux, ce qui pourrait permettre,
lorsqu'il est exécuté à partir d'un disque local,
d'exécuter un code arbitraire sur un poste utilisateur.
La seconde vulnérabilité pourrait être exploitée via une
page Web avec des appels mal formulés, ce qui pourrait
provoquer l'exécution de code arbitraire. La dernière
faille pourrait permettre la suppression d'un fichier
arbitraire via une page Web et un fichier média
malveillant.
Les produits vulnérables sont
:
RealPlayer 10.5
(6.0.12.1040)
RealPlayer 10.5 Beta
RealPlayer 10
RealOne Player v1,
v2
RealPlayer 8
RealPlayer Enterprise
Mac
RealPlayer 10 Beta
Mac
RealOne Player
Linux RealPlayer 10
Helix
Player |
Lien
|
Symantec
Firewall
VPN Appliance
|
Très
élevé
|
Trois vulnérabilités ont été
identifiées dans plusieurs produits Symantec, elles
pourraient être exploitées par un attaquant distant afin
de causer un DoS, identifier les services actifs sur
l'interface WAN, ou modifier la configuration du
pare-feu. Le premier problème est de type DoS, il
résulte d'une erreur présente au niveau de la gestion
des connexions UDP, ce qui pourrait provoquer l'arrêt
du pare-feu (Firewall/VPN Appliance 100/200/200R). La
seconde résulte d'une erreur au niveau des
restrictions d'accès du pare-feu, qui autorise par
défaut les connexions depuis le port 53/UDP, ce qui
pourrait être exploité afin de recenser les services
actifs (Firewall/VPN Appliance 100/200/200R et Symantec
Gateway Security 320/360/360R). Le dernier problème se
situe au niveau de SNMP, ce qui pourrait permettre la
manipulation du firewall et de sa
configuration. |
|
SOMMAIRE |
Septembre |
|
BEA Weblogic, Office, Protocole MIME, Mac OS X, Mozilla/Thunderbird et Firefox/Netscape. |
|
Cisco Secure ACS, Oracle, Winzip, Kerberos, Mac OS X, Netscape NSS, Symantec Gateway Security et Winamp. |
Août |
|
Acrobat Reader, IE, Mac OS X, AIM, Cisco IOS et Microsoft Exchange Server. |
|
Internet Explorer, Mozilla, PuTTY, Check Point VPN-1/FireWall-1, libpng et Opera. |
Juillet |
|
Cisco ONS 15000, mod_ssl, PHP, Mozilla, Firefox, Novell Bordermanager et Samba. |
|
Acrobat Reader, Internet Explorer,
Windows, Outlook Express, Cisco Collaboration Server,
Mozilla, Firefox, Thunderbird et Microsoft
IIS. |
Juin |
|
Cisco IOS,
Linux, Lotus Notes et Domino, IE, IBM Access Support
ActiveX Control, ISC DHCP, strongSwan, Openswan et
FreeS/WAN. |
|
Apache, Cisco, IE6, DirectX, Office, Windows,
3Com OfficeConnect, Kerberos, Oracle E-Business Suite,
PHP pour Windows, RealPlayer et RealOne, spamGuard v1.6
et Squid-Proxy. |
|
|
|