Revue des
failles du 2 au 24 août
Par le JDNet
Solutions (Benchmark Group)
URL : http://www.journaldunet.com/solutions/0208/020826_failles.shtml
Lundi 26 août 2002
Périodiquement,
JDNet Solutions relève les alertes marquantes de sécurité
informatique, les décrivant, précisant leur niveau
de gravité, et aiguillant vers le correctif quand celui-ci
est disponible.
Logiciel
touché
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
Apache
|
Elevé
|
Un pirate
pourrait accéder aux fichiers d'un serveur Apache 2.0
et supérieur, les exécuter, inflitrer un code
malicieux sur le système, et même arrêter
le serveur. Toutes les versions de Windows, Netware et OS/2
sont concernées.
|
|
Windows
2000
|
Elevé
|
La faille
provient du Network Connection Manager (NCM), qui gère
les connections des utilisateurs. Le danger est de voir Windows
attribuer à l'utilisateur les droits de l'administrateur.
Ce qui revient à donner le contrôle complet de
l'ordinateur au pirate.
|
Lien
|
Internet
Explorer
|
Très
élevé
|
Le système
de certificats SSL incorporé dans le navigateur est
affecté par une grave faille : un pirate muni
d'un certificat valide pourrait en créer autant d'autres
qu'il le souhaite, lui donnant accès à d'autres
domaines. Tout l'intérêt de SSL est donc remis
en question par cette faille, qu'il importe de corriger au
plus vite. La faille permettrait également à
un pirate de voir le contenu d'une machine, sous certaines
conditions. IE 5, 5.5 et toutes les versions 6 sont concernées.
|
Microsoft étudie
le problème
|
PGP
|
Elevé
|
Le protocole
de PGP n'est pas infaillible : un pirate pourrait intercepter
des messages codés - au prix d'un effort considérable,
certes. Des experts réclament une modification du protocole.
Certaines précautions permettraient toutefois de contourner
le problème.
|
|
Sun
Library
|
Elevé
|
C'est la librairie
XDR dérivée de SunRPC qui est affectée :
un pirate pourrait exécuter du code sur la machine
infectée ou causer un déni de service. Ces librairies
sont embarquées dans de nombreux systèmes d'exploitation :
MacOS, Unix, Linux, et quelques systèmes IBM.
|
|
Open
SSH
|
Elevé
|
Plusieurs
versions d'OpenSSH délivrées depuis quelques
semaines contiennent un cheval de Troie, qui permettrait à
un pirate de prendre le contrôle d'une machine. De nombreuses
versions de Linux et d'Unix sont concernées. Il est
conseillé de vérifier la validité des
versions d'OpenSSH téléchargées depuis
la fin Juillet.
|
|
Symantec Firewall
|
Moyen
|
Les Raptor
de Symantec ont une faille qui peut laisser passer les requêtes
malintentionnées. L'algorithme du Firewall n'était
changé que toutes les 35 minutes, ce qui laissait beaucoup
trop de temps aux pirates. Un pirate particulièrement
averti aurait donc pu passer cette première barrière.
Le problème a été résolu :
et l'on peut télécharger un patch sur le site
de Symantec.
|
|
Logiciel
touché
|
Niveau
de danger
|
Descprition
de la faille
|
Patch
et informations
|
[Rédaction, JDNet]
Pour tout problème de consultation, écrivez au Webmaster
Copyrights
et reproductions . Données
personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE
|
|
|