Revue des principales failles logicielles du 3 au 16 juillet 2003
Par JDNet Solutions (Benchmark Group)
URL : http://www.journaldunet.com/solutions/0307/030717_failles.shtml
Lancer l'impression

Jeudi 17 juillet 2003

En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
Apache HTTPd
2.0.46
 
Elevé
Une vulnérabilité de type déni de service existe dans Apache HTTP Server. Elle pourrait être exploitée par des utilisateurs locaux afin de causer un DoS sur une machine vulnérable. Ce problème est lié au gestionnaire type-map (utilisé pour la négociation des ressources et contenus).
Apache HTTPd 2.0.47
 
Très
élevé
Trois vulnérabilités touchent Apache Server. La première est liée à SSLCipherSuite, la seconde touche le prefork MPM (Multi-Processing Modules). La dernière faille est quant à elle liée à FTP proxy et IPv6.
Microsoft Commerce Server 2002
Peu
élevé
Une vulnérabilité à été identifiée dans Microsoft Commerce Server, qui pourrait permettre à un attaquant local d'avoir accès à des informations sensibles. Le mot de passe est enregistré dans la clé registre "HLM\
SOFTWARE\Microsoft\
Commerce Server", ce dernier est codé mais accessible par n'importe quel utilisateur.
Microsoft JET Database Engine 4.0
 
Très
élevé
Microsoft JET database engine souffre d'une vulnérabilité de type buffer overflow. En envoyant une requête distante à travers JET 4.0 OLE DB Provider, et contenant un nom de fonction très long (plus de 276 caractères), il est possible de causer un dépassement de buffer et donc d'exécuter un code arbitraire avec les privilèges du compte SQL Server.
MS NetMeeting
3.01 (4.4.3385)
Elevé
L' outil de visio-conférence (audio/vidéo) est touché par une vulnérabilité de type Directory Traversal qui concerne l'option "File Transfer". Un attaquant peut exploiter ce problème en transférant un fichier contenant des caractères "..\..\" et l'uploader dans n'importe quelle partie du disque de la victime (au delà du répertoire de réception par défaut). L'attaquant peut donc exécuter des commandes arbitraires en transférant par exemple un fichier DLL spécifique qui remplacera un fichier existant dans le répertoire NetMeeting et qui sera exécuté dès le redémarrage du logiciel.
Microsoft Outlook
 
Elevé
Outlook Web Access est touché par une vulnérabilité de type Cross Site Scripting, qui pourrait permettre l'exécution de scripts côté client. L'exploitation de ce problème se fait grâce à un fichier attaché HTML, elle pourrait permettre l'accès à des informations sensibles concernant l'utilisateur ou le domaine.
Microsoft SQL Server (7, 2000)
 
Elevé
Une vulnérabilité touche Microsoft SQL Server, elle pourrait être exploitée par un attaquant local afin d'élever ses privilèges. Cette vulnérabilité est due à une erreur dans l'API "CreateFile" : un attaquant peut créer un named pipe server avec un nom arbitraire, puis exécuter xp_fileexist avec comme argument le nom UNC du pipe crée (\\server\pipe\pipename).
Microsoft Windows
2000

 
Elevé
Une vulnérabilité a été identifiée dans Windows 2000, elle pourrait être exploitée par un utilisateur local afin d'augmenter ses privilèges. Ce problème résulte d'une erreur de validation et de manipulation des messages Windows, par le gestionnaire d'utilitaires (utilman.exe). Cela pourrait être exploité en envoyant un message Windows spécifique au gestionnaire, ce qui permettrait l'exécution de code arbitraire avec les privilèges "Local System".
Lien
Microsoft Windows 2000
Très
élevé
Une vulnérabilité de type buffer overflow touche la fonction "ShellExecute()" utilisée afin d'exécuter une application associée à une extension spécifique. Cette faille peut être exploitée en envoyant au paramètre "lpszFile" un argument de plus de 4 000 bytes. Le problème a été identifié dans la version 5.0.3502.6144 de "shell32.dll" (d'autres versions pourraient être vulnérables).
Lien
Microsoft Windows 2000 Server
Très
élevé
Une vulnérabilité de type buffer overflow a été identifiée dans Active Directory. Cette faille peut être exploitée en envoyant une requête de recherche LDAP v3 contenant 1000 operateurs "AND" ou "OR", ce qui provoquera le crash de "Lsass.exe" puis le reboot du système. L'installation du Service Pack 4 est conseillée.
Microsoft Windows
(Toutes Versions)

 
Très
élevé
Une vulnérabilité touche toutes les versions de Windows, elle est due à une erreur dans "html32.cnv". Un attaquant peut causer un buffer overflow  dés que la victime visite (avec Internet Explorer) une page HTML contenant un code spécifique. L'exploitation réussie pourrait permettre l'exécution de code arbitraire avec les privilèges de l'utilisateur qui consulte cette page HTML.
Lien
Microsoft Windows
(NT, 2k, XP)

 
Très
élevé
Une vulnérabilité de type déni de service a été identifiée dans Windows SMB. Cette faille résulte d'une erreur dans la validation des paramètres liés aux paquets SMB. Un attaquant (authentifié par le service SMB) peut causer un buffer overflow en envoyant un paquet SMB spécifique contenant un paramètre "taille" trop petit.
Lien
Macromedia ColdFusion MX
 
Très
élevé
Une vulnérabilité a été identifiée dans Macromedia ColdFusion MX et JRun qui pourrait être exploitée par un attaquant distant afin d'avoir accès à des informations sensibles. Il est possible d'afficher le code source des pages ".cfm", ".cfc", ".cfml", ou ".jsp" grâce à un simple "espace" (%20) ajouté à la fin de l'extension du fichier.
Novell eDirectory
Novell iChain

 
Peu
élevé
L'équipe de Novell vient de révéler l'existence de plusieurs vulnérabilités dans iMonitor. Deux autres vulnérabilités ont été identifiées dans iChain. La première faille pourrait permettre d'identifier les noms d'utilisateurs valides à distance et la seconde pourrait permettre la redirection d'utilisateurs vers un site spécifique.
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]



Pour tout problème de consultation, écrivez au Webmaster
Copyrights et reproductions . Données personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE