Revue des principales
failles logicielles depuis début janvier 2003
Par JDNet
Solutions (Benchmark Group)
URL : http://www.journaldunet.com/solutions/0302/030220_failles.shtml
Lancer l'impression
Mercredi 20 février 2002
Périodiquement, JDNet Solutions relève
les alertes marquantes de sécurité informatique, en précisant
leur niveau de gravité, et en vous aiguillant vers le correctif
quand celui-ci est disponible.
-
Revue des failles précédentes -
Logiciel
touché (par ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
BEA
Weblogic Server 7.0
|
Moyen
|
Dans certains cas
de figure, le serveur d'applications produit une "ResourceAllocationException"
qui peut inclure le mot de passe du système, lequel devient
donc potentiellement accessible de l'extérieur.
|
|
CVS
|
Très élevé
|
Une vulnérabilité
dans le Concurrent Versions System (CVS) pourrait potentiellement
permettre l'exécution d'un code arbitraire à distance sur un système
vulnérable, ou bien une attaque en déni de service (DoS).
La vulnérabilité, qui concerne une mauvaise configuration
de l'outil entraînant la possibilité d'outrepasser
les droits d'accès en lecture seule, est d'autant plus critique
que CVS est utilisé par une très grande proportion
de projets opensource, au moins plusieurs dizaines de milliers.
|
|
DHCP
|
Elevé
|
l'Internet Software
Consortium (ISC) a dévoilé plusieurs failles du type
"buffer overflow", soit une gestion incorrecte de la mémoire,
dans leur implémentation du Dynamic Host Configuration Protocol
(ISC DHCPD). Ces vulnérabilités permettent potentiellement
l'exécution d'un code arbitraire à distance sur un système vulnérable.
Les versions 3.0pl2 & 3.0.1RC11 d'ISC DHCPD sont concernées.
|
|
Microsoft
Internet Explorer
|
Moyen
|
la fonction showHelp()
permet potentiellement d'accéder en lecture à certains
fichiers d'un système vulnérable, voire de compromettre
celui-ci si IE est lancé avec les droits d'administrateur.
Un patch a été publié, mais celui-ci se contente
de désactiver la fonction incriminée.
Pour en retrouver l'usage, il est nécessaire d'installer
la dernière version d'HTML Help.
|
Lien
|
Microsoft
Windows NT 4.0, 2000 & XP
|
Elevé
|
Un "buffer overflow"
touchant le service Microsoft Locator pourrait permettre l'exécution
d'un code arbitraire à distance sur un système vulnérable.
Le service incriminé est présent sur Windows NT 4.0,
Windows 2000 et Windows XP, mais n'est actif par défaut que
sur les contrôleurs de domaines Windows NT 4.0 et 2000.
A noter que Microsoft s'est distingué en janvier avec
l'exploitation par le ver Sapphire d'une faille dans le système
de gestion de bases de données SQL Server 2000 , mais dont
un patch
(Service Pack 3) était déjà disponible avant
l'attaque.
Par ailleurs, d'autres failles plus mineures ont été
révélées dans Content Management Server 2001
et Outlook 2002 (concernant les certificats V1 Exchange Server Security).
Plus
d'informations
|
|
Oracle
9i
|
Elevé
|
Pas moins de six "patches"
corrigeant des vulnérabilités (quatre "critiques"
et deux "sérieuses") ont été mis
à disposition la semaine dernière. Les failles critiques
concernent divers composants du système de gestion de bases
de données Oracle, y compris la dernière version (Oracle
9i Release 2): il s'agit de "buffer overflows" qui pourraient
permettre à un pirate d'obtenir un accès complet à
une base de données vulnérable
Les deux autres failles touchent notamment le serveur d'application
9iAS et pourraient être utilisées pour lancer une attaque
en déni de service (DoS).
Les six failles ont été dévoilées et
corrigées séparément, plutôt que dans
un bulletin groupé.
|
|
PHP 4.3.0
|
Moyen
|
L'option de configuration
"--enable-force-cgi-redirect" et l'option équivalente
du fichier php.ini "cgi.force_redirect" sont sans effet dans la
version 4.3.0 de PHP, suite à un bogue.
En conséquence, il devient possible d'avoir accès
à des fichiers situés sur la machine sur laquelle
tourne un serveur web employant le module CGI de PHP 4.3.0, mais
également d'exécuter, dans certains cas, du code PHP
arbitraire sur le serveur en question.
Le PHP Group a réagi en rendant disponible une nouvelle version
du langage, la 4.3.1, qui corrige cette vulnérabilité.
|
|
Logiciel
touché (par
ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
[Rédaction, JDNet]
Pour tout problème de consultation, écrivez au Webmaster
Copyrights
et reproductions . Données
personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE
|
|