FAILLES 
Cisco Firewall, Internet Explorer 7, Trend Micro Antivirus...
Revue des principales failles du 5 au 19 février 2007, avec FrSIRT. Aujourd'hui également : Windows XP SP2, Microsoft Step-by-Step, uTorrent, Internet Explorer 5 - 6 - 7... (19/02/2007)
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

Cisco Firewall Services Module
3.x - 2.x

Très
élevé

Plusieurs vulnérabilités ont été identifiées dans les appliances Cisco Firewall Services Module (FWSM), elles pourraient être exploitées par des attaquants afin de causer un déni de service ou afin de contourner les mesures de sécurité. Le premier problème résulte d'erreurs présentes au niveau du traitement de certains paquets malformés (e.g. HTTP, HTTPS, SIP ou SNMP), ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un périphérique vulnérable. La seconde faille est due à une erreur présente au niveau de la manipulation de certains ACLs utilisant des groupes d'objets, ce qui pourrait provoquer une mauvaise ou une non évaluation des ACLs.

Microsoft Internet Explorer
5.x - 6.x - 7.x

Très
élevé

Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Le premier problème résulte d'une erreur présente au niveau de l'objet "Imjpcksid.dll", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse. Le seconde vulnérabilité est due à des erreurs présentes aux niveaux des objets "Msb1fren.dll", "Htmlmm.ocx" et "Blnmgrps.dll", ce qui pourrait être exploité par des attaquants afin de prendre le contrôle d'un système vulnérable via une page web spécialement conçue. La dernière faille résulte d'une corruption de la mémoire du au mauvais traitement de certaines réponses FTP, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Microsoft Step-by-Step Interactive Training

Très
élevé

Une vulnérabilité a été identifiée dans Microsoft Step-by-Step Interactive Training , elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un fichier "cbo", "cbl" ou "cbm" malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Microsoft Windows XP SP2

Elevé

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin d'obtenir des informations sensibles. Ce problème résulte d'un débordement de tampon présent au niveau du service Windows Image Acquisition (WIA) qui ne gère pas correctement lé démarrage de certaines applications, ce qui pourrait être exploité par des utilisateurs malveillants afin d'exécuter des commandes arbitraires avec des privilèges SYSTEM.

Trend Micro
Antivirus

Très
élevé

Une vulnérabilité a été identifiée dans plusieurs antivirus Trend Micro, elle pourrait être exploitée par un attaquant distant ou des vers afin de compromettre un système vulnérable ou afin de causer un déni de service. Ce problème résulte d'un débordement de tampon présent au niveau du traitement d'un fichier UPX malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via un fichier spécialement conçu.

uTorrent 1.6.x

Très
élevé

Une vulnérabilité a été identifiée dans uTorrent, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du traitement d'un fichier "torrent" contenant une URL d'annonce excessivement longue, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier torrent spécialement conçu ou à visiter une page web malicieuse.


 

SOMMAIRE
Février 2007
Cisco IOS, Microsoft Word 2000, Sun Solaris, CA BrightStor ARCserve Backup.
Janvier 2007
Cisco Secure Access, Adobe Reader, Internet Explorer 7, Apple Mac OS X, Internet Explorer 5 et 6, Microsoft Excel 2000 - 2002 - 2003, Sun JDK et JRE.
Apple Mac OS X, Windows Vista, OpenOffice.org, Apple QuickTime, Microsoft Windows  2000 - 2003 - XP, Novell NetMail.
Décembre
Microsoft Word, Sophos Anti-Virus, Adobe Manager, CA BrightStor Backup, Internet Explorer, Windows Media Player, Microsoft Word 2000 - 2002 - 2003.
JBoss Application, Apple Mac OS X, CA BrightStor, KOffice, NetGear WG311v1.
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters