Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|
Apache HTTPd
2.0.46
|
Elevé
|
Une vulnérabilité de type déni de service
existe dans Apache HTTP Server. Elle pourrait être exploitée par
des utilisateurs locaux afin de causer un DoS sur une machine vulnérable.
Ce problème est lié au gestionnaire type-map (utilisé pour la négociation
des ressources et contenus).
|
|
Apache HTTPd 2.0.47
|
Très
élevé
|
Trois vulnérabilités touchent Apache Server.
La première est liée à SSLCipherSuite, la seconde touche le prefork
MPM (Multi-Processing Modules). La dernière faille est quant à
elle liée à FTP proxy et IPv6.
|
|
Microsoft Commerce Server 2002
|
Peu
élevé
|
Une vulnérabilité à été identifiée dans Microsoft
Commerce Server, qui pourrait permettre à un attaquant local d'avoir
accès à des informations sensibles. Le mot de passe est enregistré
dans la clé registre "HLM\
SOFTWARE\Microsoft\
Commerce Server", ce dernier est codé mais accessible par n'importe
quel utilisateur.
|
|
Microsoft JET Database Engine
4.0
|
Très
élevé
|
Microsoft JET database engine souffre d'une
vulnérabilité de type buffer overflow. En envoyant une requête distante
à travers JET 4.0 OLE DB Provider, et contenant un nom de fonction
très long (plus de 276 caractères), il est possible de causer un
dépassement de buffer et donc d'exécuter un code arbitraire
avec les privilèges du compte SQL Server.
|
|
MS NetMeeting
3.01 (4.4.3385)
|
Elevé
|
L' outil de visio-conférence (audio/vidéo)
est touché par une vulnérabilité de type Directory Traversal
qui concerne l'option "File Transfer". Un attaquant peut exploiter
ce problème en transférant un fichier contenant des caractères "..\..\"
et l'uploader dans n'importe quelle partie du disque de la victime
(au delà du répertoire de réception par défaut). L'attaquant peut
donc exécuter des commandes arbitraires en transférant par exemple
un fichier DLL spécifique qui remplacera un fichier existant dans
le répertoire NetMeeting et qui sera exécuté dès le redémarrage
du logiciel.
|
|
Microsoft Outlook
|
Elevé
|
Outlook
Web Access est touché par une vulnérabilité de type Cross Site Scripting,
qui pourrait permettre l'exécution de scripts côté client.
L'exploitation de ce problème se fait grâce à un fichier attaché
HTML, elle pourrait permettre l'accès à des informations sensibles
concernant l'utilisateur ou le domaine.
|
|
Microsoft SQL Server (7, 2000)
|
Elevé
|
Une vulnérabilité touche Microsoft SQL Server,
elle pourrait être exploitée par un attaquant local afin d'élever
ses privilèges. Cette vulnérabilité est due à une erreur dans l'API
"CreateFile" : un attaquant peut créer un named pipe server avec
un nom arbitraire, puis exécuter xp_fileexist avec comme argument
le nom UNC du pipe crée (\\server\pipe\pipename).
|
|
Microsoft Windows
2000
|
Elevé
|
Une vulnérabilité a été identifiée dans Windows
2000, elle pourrait être exploitée par un utilisateur local afin
d'augmenter ses privilèges. Ce problème résulte d'une erreur de
validation et de manipulation des messages Windows, par le gestionnaire
d'utilitaires (utilman.exe). Cela pourrait être exploité en envoyant
un message Windows spécifique au gestionnaire, ce qui permettrait
l'exécution de code arbitraire avec les privilèges "Local System".
|
Lien
|
Microsoft Windows 2000
|
Très
élevé
|
Une vulnérabilité de type buffer overflow
touche la fonction "ShellExecute()" utilisée afin d'exécuter une
application associée à une extension spécifique. Cette faille peut
être exploitée en envoyant au paramètre "lpszFile" un argument de
plus de 4 000 bytes. Le problème a été identifié dans la version
5.0.3502.6144 de "shell32.dll" (d'autres versions pourraient être
vulnérables).
|
Lien
|
Microsoft Windows 2000 Server
|
Très
élevé
|
Une vulnérabilité de type buffer overflow
a été identifiée dans Active Directory. Cette faille peut être exploitée
en envoyant une requête de recherche LDAP v3 contenant 1000 operateurs
"AND" ou "OR", ce qui provoquera le crash de "Lsass.exe" puis le
reboot du système. L'installation du Service Pack 4 est conseillée.
|
|
Microsoft Windows
(Toutes Versions)
|
Très
élevé
|
Une vulnérabilité touche toutes les versions
de Windows, elle est due à une erreur dans "html32.cnv". Un attaquant
peut causer un buffer overflow dés que la victime visite (avec
Internet Explorer) une page HTML contenant un code spécifique. L'exploitation
réussie pourrait permettre l'exécution de code arbitraire avec les
privilèges de l'utilisateur qui consulte cette page HTML.
|
Lien
|
Microsoft Windows
(NT, 2k, XP)
|
Très
élevé
|
Une vulnérabilité de type déni de service
a été identifiée dans Windows SMB. Cette faille résulte d'une erreur
dans la validation des paramètres liés aux paquets SMB. Un attaquant
(authentifié par le service SMB) peut causer un buffer overflow
en envoyant un paquet SMB spécifique contenant un paramètre "taille"
trop petit.
|
Lien
|
Macromedia ColdFusion MX
|
Très
élevé
|
Une vulnérabilité a été identifiée dans Macromedia
ColdFusion MX et JRun qui pourrait être exploitée par un attaquant
distant afin d'avoir accès à des informations sensibles. Il est
possible d'afficher le code source des pages ".cfm", ".cfc", ".cfml",
ou ".jsp" grâce à un simple "espace" (%20) ajouté à la fin de l'extension
du fichier.
|
|
Novell eDirectory
Novell iChain
|
Peu
élevé
|
L'équipe de Novell vient de révéler l'existence
de plusieurs vulnérabilités dans iMonitor. Deux autres vulnérabilités
ont été identifiées dans iChain. La première faille pourrait permettre
d'identifier les noms d'utilisateurs valides à distance et la seconde
pourrait permettre la redirection d'utilisateurs vers un site spécifique.
|
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|