|
|
|
FAILLES |
![](/solutions/image/gen/pixel.gif) |
|
![](/solutions/image/gen/pixel.gif) |
Cisco Firewall, Internet Explorer 7, Trend Micro
Antivirus... |
Revue des principales failles du 5 au 19 février 2007, avec FrSIRT. Aujourd'hui également : Windows XP SP2, Microsoft Step-by-Step, uTorrent, Internet Explorer 5 - 6 - 7...
(19/02/2007) |
|
Logiciel touché
(par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
Cisco Firewall Services Module
3.x - 2.x
|
Très
élevé
|
Plusieurs vulnérabilités ont été
identifiées dans les appliances Cisco Firewall Services Module (FWSM), elles pourraient
être exploitées par des attaquants afin de causer un déni de service ou afin de
contourner les mesures de sécurité. Le premier problème résulte d'erreurs présentes
au niveau du traitement de certains paquets malformés (e.g. HTTP, HTTPS, SIP ou
SNMP), ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement
d'un périphérique vulnérable. La seconde faille est due à une erreur présente
au niveau de la manipulation de certains ACLs utilisant des groupes d'objets,
ce qui pourrait provoquer une mauvaise ou une non évaluation des ACLs.
|
|
Microsoft Internet Explorer
5.x - 6.x - 7.x
|
Très
élevé
|
Plusieurs vulnérabilités ont été
identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées
par des attaquants afin de compromettre un système vulnérable. Le premier problème
résulte d'une erreur présente au niveau de l'objet "Imjpcksid.dll",
ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes
arbitraires en incitant un utilisateur à visiter une page web malicieuse. Le seconde
vulnérabilité est due à des erreurs présentes aux niveaux des objets "Msb1fren.dll",
"Htmlmm.ocx" et "Blnmgrps.dll", ce qui pourrait être exploité
par des attaquants afin de prendre le contrôle d'un système vulnérable via une
page web spécialement conçue. La dernière faille résulte d'une corruption de la
mémoire du au mauvais traitement de certaines réponses FTP, ce qui pourrait être
exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant
un utilisateur à visiter une page web malicieuse.
|
|
Microsoft Step-by-Step Interactive
Training
|
Très
élevé
|
Une vulnérabilité a été identifiée
dans Microsoft Step-by-Step Interactive Training , elle pourrait être exploitée
par des attaquants distants afin de compromettre un système vulnérable. Ce problème
résulte d'une erreur présente au niveau du traitement d'un fichier "cbo",
"cbl" ou "cbm" malformé, ce qui pourrait être exploité par
des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur
à visiter une page web spécialement conçue.
|
|
Microsoft Windows XP SP2
|
Elevé
|
Une vulnérabilité a été identifiée
dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin d'obtenir
des informations sensibles. Ce problème résulte d'un débordement de tampon présent
au niveau du service Windows Image Acquisition (WIA) qui ne gère pas correctement
lé démarrage de certaines applications, ce qui pourrait être exploité par des
utilisateurs malveillants afin d'exécuter des commandes arbitraires avec des privilèges
SYSTEM.
|
|
Trend
Micro
Antivirus
|
Très
élevé
|
Une vulnérabilité a été identifiée
dans plusieurs antivirus Trend Micro, elle pourrait être exploitée par un attaquant
distant ou des vers afin de compromettre un système vulnérable ou afin de causer
un déni de service. Ce problème résulte d'un débordement de tampon présent au
niveau du traitement d'un fichier UPX malformé, ce qui pourrait être exploité
par des attaquants afin d'exécuter des commandes arbitraires via un fichier spécialement
conçu.
|
|
uTorrent 1.6.x
|
Très
élevé
|
Une vulnérabilité a été identifiée
dans uTorrent, elle pourrait être exploitée par des attaquants distants afin de
compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon
présent au niveau du traitement d'un fichier "torrent" contenant une
URL d'annonce excessivement longue, ce qui pourrait être exploité par des attaquants
afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir
un fichier torrent spécialement conçu ou à visiter une page web malicieuse.
|
|
SOMMAIRE |
Février 2007 |
|
Cisco IOS, Microsoft Word 2000, Sun
Solaris, CA BrightStor ARCserve Backup. |
Janvier 2007 |
|
Cisco Secure Access, Adobe Reader,
Internet Explorer 7, Apple Mac OS X, Internet Explorer 5 et 6, Microsoft Excel
2000 - 2002 - 2003, Sun JDK et JRE. |
|
Apple Mac OS X, Windows Vista, OpenOffice.org,
Apple QuickTime, Microsoft Windows 2000 - 2003 - XP, Novell NetMail. |
Décembre |
|
Microsoft Word, Sophos Anti-Virus,
Adobe Manager, CA BrightStor Backup, Internet Explorer, Windows Media Player,
Microsoft Word 2000 - 2002 - 2003. |
|
JBoss Application, Apple Mac OS X,
CA BrightStor, KOffice, NetGear WG311v1. |
|
|
![](/solutions/image/gen/pixel.gif) |