Journal du Net > Solutions > Sécurité >  Failles > Failles du 22 octobre au 6 novembre 2007
FAILLES
 
06/11/2007

IBM Lotus Notes, McAfee e-Business Server, Sun Java...

Revue des principales failles du 22 octobre au 6 novembre, avec FrSIRT. Aujourd'hui également : Novell BorderManagern, RealPlayer et Sun Java JDK-JRE-SDK.
  Envoyer Imprimer  

 
Logiciel touché
Niveau de danger
Description de la faille
Patch
 
 
IBM Lotus Notes 7.x / 8.x
Très élevé
Plusieurs vulnérabilités ont été identifiées dans IBM Lotus Notes, elles pourraient être exploitées par des attaquants afin d'obtenir des informations sensibles, contourner les mesures de sécurité, causer un déni de service ou compromettre un système vulnérable. Le premier problème résulte de débordements de tampon présents au niveau du traitement d'un fichier Wordperfect (.wpd), Ami Pro (.sam), MS Word (.doc), FrameMaker (.mif), Applix Words (.aw), Applix Presents (.ag), Dynamic Link Library (.dll), MS Rich Text Format (.rtf) ou Portable Executable (.exe) malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier spécialement conçu. La seconde vulnérabilité est due à une erreur présente au niveau du mécanisme ECL (Execution Control List) qui, dans certains cas, ouvre et/ou exécute des fichiers sans afficher une alerte de sécurité. La troisième faille est due a une erreur de permission présente au niveau de la mémoire partagée par l'application, ce qui pourrait permettre à des attaquants locaux d'accéder à des données potentiellement sensibles. Le quatrième problème se situe au niveau du traitement de certains messages SMTP malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable. La cinquième faille est due à un débordement de tampon présent au niveau du traitement de certaines données HTML, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à transférer, copier ou répondre à message spécialement conçu.
 
 
McAfee e-Business Server 8.x
Très élevé
Une vulnérabilité a été identifiée dans McAfee E-Business Server, elle pourrait être exploitée par des attaquants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du service d'administration qui ne gère pas correctement des paquets d'authentification contenant des données excessivement longues, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires.
 
 
Novell BorderManager 3.x
Très élevé
Une vulnérabilité a été identifiée dans Novell BorderManager, elle pourrait être exploitée par des attaquants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du module Client Trust (clntrust.exe) qui ne gère pas correctement des requêtes malformées envoyées vers le port 3024/UDP, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires.
 
 
RealPlayer 10.x / 11.x
Très élevé
Une vulnérabilité a été identifiée dans RealPlayer, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de tampon présent au niveau du contrôleur ActiveX IERPCtl (ierpplug.dll) qui ne gère pas correctement une liste de lecture avec un nom excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.
 
 
Sun Java JDK / JRE / SDK
Très élevé
Une vulnérabilité a été identifiée dans Sun JDK, JRE et SDK, elle pourrait être exploitée par des attaquants afin de contourner les mesures de sécurité et compromettre un système vulnérable. Ce problème résulte d'une erreur inconnue présente au niveau de la machine virtuelle, ce qui pourrait permettre à une applet malicieuse d'augmenter ses privilèges et lire ou créer des fichiers arbitraires au sein d'un système vulnérable.
 

 

 
SOMMAIRE
 
  Octobre 2007  
  22/10 Windows Vista, Adobe Acrobat, Cisco IOS, Kaspersky Online Scanner et Microsoft Windows 2000 / XP / 2003.  
  08/10 Cisco Catalyst, Sun Solaris, IBM Rational ClearQuest, CA BrightStor et Sun JDK JRE et SDK.  
  Septembre 2007  
  22/09 OpenOffice.org 2, Microsoft Windows XP, Cisco IOS 12, Adobe Connect Enterprise Server 6, Media Player Classic et Mozilla Firefox 2.  
  11/09 Cisco CallManager, Oracle JInitiator, Microsoft MSN Messenger, Apple iTunes et Yahoo! Messenger.  
  Août 2007  
  28/08 Windows Vista, Norton AntiVirus 2006, Trend Micro ServerProtect, Microsoft Windows 2000 - XP - 2003 et Opera 9.  
  Juillet 2007  
  23/07 Adobe Flash, Microsoft Windows 2000, Opera 9, Microsoft Excel 2000 à 2007, Sun JRE 1 et Windows 2003.  
  09/07 Apple Mac OS X, Trend Micro OfficeScan, HP Instant Support, Apple Safari 3 pour Windows et RealPlayer 10.  

 

 


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Croyez-vous au terminal 3-en-1 (un smartphone transformable en PC et tablette) ?

Tous les sondages