FAILLES
Internet Explorer, OpenSSL, RealPlayer...
Revue des principales failles du 22 octobre au 5 novembre 2004, avec K-Otik.com. Aujourd'hui également : Novell ZENworks, RealOne v1 et v2 et Veritas NetBackup. 08/11/2004
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

Microsoft Internet Explorer 6.x

Très
élevé
Une vulnérabilité critique a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par un attaquant distant pour compromettre un système vulnérable. Le probleme de type buffer overflow résulte d'une erreur présente au niveau de la gestion des tags <frame></frame> et <iframe>
</iframe>, ce qui pourrait permettre l'exécution de commandes arbitraires distantes via une page HTML malveillante.
La possibilité d'exploitation de cette vulnérabilité sous des versions françaises d'Internet Explorer (6 SP1) a été confirmée par la Cellule-Veille de K-OTik Security. L'exploitation sous Internet Explorer 6 SP2 n'est pas possible.

Microsoft Internet Explorer
(toutes versions)

Très
élevé
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par un site Web malveillant pour compromettre un système vulnérable ou contourner les restrictions sécuritaires imposées par Windows XP SP2. Le problème se situe au niveau de la gestion (non sécurisée) de certains événements glisser/déposer (drag and drop) issus de la zone internet vers la zone locale, ce qui pourrait être combiné au model ActiveX Data Object (ADO) et exploité par un site Web afin d'injecter des scripts malveillants dans la zone locale de la machine vulnérable. La vulnérabilité a été testée avec succès sur des systèmes Windows XP SP1 et SP2.

Novell ZENworks

Elevé
Une vulnérabilité a été identifiée dans Novell ZENworks, elle pourrait être exploitée par un attaquant local afin d'augmenter ses privilèges. Le problème résulte d'une erreur présente au niveau du Remote Management Agent et de son fichier d'aide associé, qui peuvent être utilisés par un attaquant local afin de lancer une application (exemple : cmd.exe) avec les privilèges SYSTEM.

OpenSSL <= 0.9.7d

Peu
élevé
Une nouvelle version d'OpenSSL a été publiée, elle corrige plusieurs bugs : le premier problème de type race condition se situe au niveau de la vérification des CRLs, le second bug se situe au niveau de l'envoi des alertes via s3_pkt.c. Le dernier bug résulte d'une erreur présente au niveau de l'intégration du support PKCS#7(S/MIME).

RealPlayer <= 10.5
RealOne v1 et v2

Très
élevé
Une vulnérabilité a été identifiée dans RealPlayer et RealOne, elle pourrait être exploitée par un attaquant distant pour compromettre un système vulnérable. Ce problème de type stack overflow se situe au niveau de la bibliothèque de compression DUNZIP32.DLL qui ne manipule pas correctement certains fichiers «skins», ce qui pourrait être exploité afin d'executer des commandes arbitraires distantes.
Lien

Veritas NetBackup

Elevé
Une vulnérabilité a été identifiée dans Veritas NetBackup, ce qui pourrait être exploité par un attaquant local afin d'augmenter ses privilèges. Le problème résulte d'une erreur présente au niveau du processus "bpjava-susvc", ce qui pourrait permettre l'exécution de commandes arbitraires avec les privilèges "root".

SOMMAIRE
 Octobre
Gaim, ASP.NET, Windows, Word, McAfee, Computer Associates, Kaspersky, Sophos, Eset et RAV.
Macromedia JRun, Firefox, RealPlayer, OS X, PeopleSoft HRMS, Symantec Firewall et VPN Appliance.
 Septembre
BEA Weblogic, Office, Protocole MIME, Mac OS X, Mozilla/Thunderbird et Firefox/Netscape.
Cisco Secure ACS, Oracle, Winzip, Kerberos, Mac OS X, Netscape NSS, Symantec Gateway Security et Winamp.
 Août
Acrobat Reader, IE, Mac OS X, AIM, Cisco IOS et Microsoft Exchange Server.
Internet Explorer, Mozilla, PuTTY, Check Point VPN-1/FireWall-1, libpng et Opera.
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters