Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|
HP Tru64 UNIX
5.1
|
Peu
Elevé
|
Tru64
est touché par une vulnérabilité qui pourrait
être exploitée par un attaquant distant afin de causer un déni de
service. Cette faille résulte d'une erreur dans "ksh" qui ne referme
pas correctement la connexion Telnet après son utilisation par l'utilisateur,
ce qui pourrait être exploité afin de surcharger le CPU, en établissant
plusieurs connexions simultanées par exemple.
|
|
Microsoft Internet Explorer
(5.01
- 5.5- 6.0)
|
Elevé
|
Une vulnérabilité de
type Cross site Scripting touche Internet Explorer, qui ne vérifie
pas si un nom de domaine est valide avant de générer un dossier
"classic" d'un serveur FTP.
Ce qui permettrait à un attaquant de créer des liens malveillants,
et ainsi d'exécuter des scripts coté client.
|
|
Microsoft Internet Explorer
(5.x
- 6.x)
|
Elevé
|
Cette vulnérabilité est liée à Microsoft IE Cookies Exposure, exploitable
grâce à l'url "About", avec inclusion de tags javascript. Elle peut
permette à un attaquant distant de récupérer les cookies d'un utilisateur
surfant avec une version non patchée de IE.
|
|
Microsoft Internet Explorer
(5.5-
6.0)
|
Elevé
|
Une faille de type
CSS touche Internet Explorer, ce problème résulte d'une erreur dans
la manipulation de certains fichiers XML. Si Internet Explorer rencontre
une erreur, il affiche l'URL du fichier XML, ce qui pourrait permettre
l'exécution de commandes en insérant des scripts dans ces liens. Afin d'exploiter la
vulnérabilité, un attaquant doit trouver un serveur avec un fichier
XML qui ne peut pas être affiché correctement par IE, l'attaquant
devra ensuite pousser la victime à cliquer sur un lien.
|
|
Microsoft Internet Explorer
(5.01
- 5.5- 6.0)
|
Elevé
|
Une faille de type
Script Injection touche Internet Explorer, cette vulnérabilité est
liée aux pages d'erreurs générées par IE. Lorsqu'un site web affiche
une erreur 404, Internet explorer inclut l'url du site dans la page
d'erreur res://shdoclc.dll/404_HTTP
.htm#http://site.com/
file.html. Cette procédure d'inclusion est touchée par une faille
qui pourrait permettre l'exécution de code arbitraire.
|
|
Microsoft Internet Explorer
(5.01
- 5.5- 6.0)
|
Elevé
|
Microsoft Internet Explorer souffre d'une
vulnérabilité de type buffer overflow. Cette faille peut être exploitée
via une page HTML contenant du code malicieux, ce qui pourrait provoquer
le crash du browser ou encore l'exécution de code arbitraire.
|
|
Microsoft Windows Media Player
(Version
9)
|
Elevé
|
Un contrôleur
|
Lien
|
Microsoft Windows Media Services
(Windows
2000)
|
Très
Elevé
|
Microsoft Windows
Media Services est touché par une vulnérabilité de type buffer overflow.
Cette vulnérabilité ne touche que les systèmes Windows 2000 avec
Internet Information Services IIS 5.0. Ce buffer overflow est lié
à l'extension ISAPI (Internet Services Application Programming Interface
) nsiislog.dll, son exploitation pourrait permettre l'exécution
de code arbitraire avec les privilèges du serveur IIS.
|
Lien
|
phpMyAdmin
(2.5.x
- 2.4.x)
|
Elevé
|
Plusieurs vulnérabilités touchent phpMyAdmin. La première faille est de type
Cross site Scripting, elle permet d'injecter des scripts coté utilisateur
et elle touche les fichiers sql.php, pdf_schema.php, pdf_pages.php,
inc.php, ldi_table.php... La seconde vulnérabilité
est de type Directory Traversal, elle touche le fichierdb_details
_importdocsql.
|
|
Symantec Online Security Check
|
Très
Elevé
|
Symantec offre un service de scan online
(Symantec Security Check). Afin d'exécuter
ce scan, l'utilisateur doit accepter l'installation de composants
ActiveX. Ces composants nommés "Symantec RuFSI Utility Class" ou
"Symantec RuFSI Registry Information Class" sont vulnérables par
buffer overflow provenant de la combinaison d'un long argument avec
la fonction CompareVersionStrings.
Cette faille pourrait permettre à n'importe quel site web d'activer
l'un des deux contrôleurs ActiveX installés sur la machine de l'utilisateur,
et d'utiliser la fonction CompareVersionStrings
afin d'exécuter du code arbitraire (voir l'article).
|
|
VMware
Workstation
(4.0 Linux)
|
Elevé
|
La version Linux de Vmware Workstation souffre
d'une vulnérabilité qui pourrait permettre à un utilisateur local
d'élever ses privilèges. Cette faille est liée au répertoire /tmp
utilisé par défaut (si aucun autre répertoire n'est défini dans
la variable TMPDIR = [location], VMware utilisera le répertoire
/tmp) ce qui pourrait être
exploité grâce à des manipulations symlink.
|
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|