|
|
|
FAILLES |
|
|
|
Internet Explorer, OpenSSL, RealPlayer... |
Revue des principales failles du 22 octobre au 5 novembre 2004, avec K-Otik.com. Aujourd'hui également : Novell ZENworks, RealOne v1 et v2 et Veritas NetBackup.
08/11/2004 |
|
Logiciel touché
(par ordre
alphabétique)
|
Niveau de danger
|
Description de la
faille
|
Patch et/ou informations
|
Microsoft Internet Explorer 6.x
|
Très
élevé
|
Une
vulnérabilité critique a été identifiée dans Microsoft Internet Explorer, elle
pourrait être exploitée par un attaquant distant pour compromettre un système
vulnérable. Le probleme de type buffer overflow résulte d'une erreur présente au
niveau de la gestion des tags <frame></frame> et <iframe>
</iframe>, ce qui pourrait permettre l'exécution de commandes arbitraires
distantes via une page HTML malveillante.
La possibilité d'exploitation de cette vulnérabilité sous des
versions françaises d'Internet Explorer (6 SP1) a été confirmée par la
Cellule-Veille de K-OTik Security. L'exploitation sous Internet Explorer 6
SP2 n'est pas possible. |
|
Microsoft Internet Explorer
(toutes versions)
|
Très
élevé
|
Une
vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait
être exploitée par un site Web malveillant pour compromettre un système
vulnérable ou contourner les restrictions sécuritaires imposées par Windows XP
SP2. Le problème se situe au niveau de la gestion (non sécurisée) de certains
événements glisser/déposer (drag and drop) issus de la zone internet vers la
zone locale, ce qui pourrait être combiné au model ActiveX Data Object (ADO) et
exploité par un site Web afin d'injecter des scripts malveillants dans la zone
locale de la machine vulnérable. La vulnérabilité a été testée avec succès
sur des systèmes Windows XP SP1 et SP2. |
|
Novell ZENworks
|
Elevé
|
Une
vulnérabilité a été identifiée dans Novell ZENworks, elle pourrait être
exploitée par un attaquant local afin d'augmenter ses privilèges. Le problème
résulte d'une erreur présente au niveau du Remote Management Agent et de son
fichier d'aide associé, qui peuvent être utilisés par un attaquant local afin de
lancer une application (exemple : cmd.exe) avec les privilèges SYSTEM. |
|
OpenSSL
<= 0.9.7d
|
Peu
élevé
|
Une
nouvelle version d'OpenSSL a été publiée, elle corrige plusieurs bugs : le
premier problème de type race condition se situe au niveau de la vérification
des CRLs, le second bug se situe au niveau de l'envoi des alertes via s3_pkt.c. Le dernier bug résulte d'une erreur présente au niveau de l'intégration du
support PKCS#7(S/MIME). |
|
RealPlayer
<= 10.5
RealOne v1 et v2
|
Très
élevé
|
Une
vulnérabilité a été identifiée dans RealPlayer et RealOne, elle pourrait être
exploitée par un attaquant distant pour compromettre un système vulnérable.
Ce problème de type stack overflow se situe au niveau de la bibliothèque de
compression DUNZIP32.DLL qui ne manipule pas correctement certains fichiers
«skins», ce qui pourrait être
exploité afin d'executer des commandes arbitraires distantes. |
Lien
|
Veritas NetBackup
|
Elevé
|
Une
vulnérabilité a été identifiée dans Veritas NetBackup, ce qui pourrait être
exploité par un attaquant local afin d'augmenter ses privilèges. Le problème
résulte d'une erreur présente au niveau du processus "bpjava-susvc", ce qui
pourrait permettre l'exécution de commandes arbitraires avec les privilèges
"root". |
|
SOMMAIRE |
Octobre |
|
Gaim, ASP.NET, Windows, Word, McAfee, Computer Associates, Kaspersky, Sophos, Eset et RAV. |
|
Macromedia JRun, Firefox, RealPlayer, OS X, PeopleSoft HRMS, Symantec Firewall et VPN Appliance. |
Septembre |
|
BEA Weblogic, Office, Protocole MIME, Mac OS X, Mozilla/Thunderbird et Firefox/Netscape. |
|
Cisco Secure ACS, Oracle, Winzip, Kerberos, Mac OS X, Netscape NSS, Symantec Gateway Security et Winamp. |
Août |
|
Acrobat Reader, IE, Mac OS X, AIM, Cisco IOS et Microsoft Exchange Server. |
|
Internet Explorer, Mozilla, PuTTY, Check Point VPN-1/FireWall-1, libpng et Opera. |
|
|
|