Logiciel
touché (par ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|
Flash
player
|
Elevé
|
Dévoilée
la semaine dernière par Macromedia, cette faiblesse a été
détectée au niveau du module censé isoler le
fichier Flash exécuté sur le Web du système
d'exploitation client. Remettant en cause cette étanchéité, elle
ouvrirait la porte au lancement de programmes à l'insu des
utilisateurs.
|
|
gnome-terminal
|
Moyen
|
La séquence
de sortie (escape) du terminal de l'environnement de bureau GNOME
exécute dans certains cas le titre de la fenêtre en cours
à la manière d'une application en ligne de commande.
Découverte par H.D. Moore de Digital Defense, cette faille
permettrait de lancer à distance tout type d'actions par
le biais de fichiers exécutables.
|
|
Microsoft
Windows Me et XP
|
Très élevé
|
Le service de support
technique qui accompagne Windows Millennium Edition et XP ne valide
pas correctement les paramétres de référence
(URI) des contenus distants qu'il dispense. Un problème dont
une personne mal intentionnée pourrait tirer parti en vue
de prendre le contrôle de ces systèmes à tous
les étages (lecture, écriture, exécution de
fichiers, etc.).
|
|
Sendmail
|
Elevé
|
Il s'agit de l'un
des agents de transfert de messages les plus utilisés à
travers le monde. Il est intégré par défaux
à plusieurs systèmes d'exploitation, tels que Linux
ou UNIX. Orientée message, la vulnérabilité
en question permettrait d'exploiter les fonctions d'administration
de l'outil.
Cette faille qui a été découverte par l'Internet
Security Systems (ISS) concernerait entre 50% et 75% des systèmes
de messagerie (serveur, switch, etc.).
|
|
Session
Initiation Protocol (SIP)
|
Moyen
|
L'Oulu University
Secure Programming Group (OUSPG) vient de mettre le doigt sur une
série de vulnérabilités affectant les solutions
adossées à SIP (pour Session Initiation Protocol)
: un protocole notamment exploité par les outils de messagerie
instantanée. Parmi ses conséquences possibles, on
compte notamment les attaques par déni de services.
|
|
Snort
|
Elevé
|
Une faille du type
"buffer overflow", soit une gestion incorrecte de la mémoire,
a été découverte dans le système de
détection d'intrusion Open Source Sort. Elle représenterait
le moyen d'exécuter à distance un code arbitraire, visant Snort
ou tout autre serveur supervisé par ce dernier.
|
|
Logiciel
touché (par
ordre alphabétique)
|
Niveau
de danger
|
Description
de la faille
|
Patch
et/ou informations
|