Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|
3Com OfficeConnect
812 ADSL
Router
|
Elevé
|
Une vulnérabilité de type
déni de Service a été identifiée dans les routeurs ADSL 3Com. Le
problème est que le router ne gère pas correctement les requêtes
HTTP d'une longueur supérieure à 512 caractères, ce qui peut provoquer
son arrêt.
|
|
Apache
httpd 1.3.27
|
Elevé
|
Trois vulnérabilités ont
été identifiées dans Apache httpd, ce qui pourrait permettre à un
attaquant l'arrêt de l'enregistrement des logs. Le premier problème
est que Apache ne manipule pas correctement les caractères "0x1A"
quand il est configuré avec "rotatelogs", ce qui pourrait provoquer
l'arrêt du logging des requêtes (ce problème touche seulement Apache
versions Windows et IBM OS/2). La seconde faille est de type déni
de service, et boucle infinie. La dernière vulnérabilité quant à
elle n'est pas nouvelle, elle est connue sous l'identifiant CAN-2003-0132.
|
|
Cisco IOS
(11.x - 12.x)
|
Très
Elevé
|
Les routeurs et switchs
Cisco utilisant Cisco IOS souffrent d'une vulnérabilité de type
déni de service. Ce problème se produit si un attaquant envoie des
paquets IPv4 (Internet Protocol version 4) spécifiques, ce qui pourrait
provoquer la surcharge et le blocage de l'interface routeur (lire
notre article).
|
|
Microsoft Internet Explorer
6
|
Très
élevé
|
Une vulnérabilité de type
Corss Site Scripting touche Internet Explorer. Elle pourrait être
utilisée par un attaquant distant afin d'exécuter un script malicieux
coté client. Ce problème résulte d'une erreur dans la méthode AutoScan
(window.external.AutoScan) qui ne filtre pas correctement Javascript.
|
|
Microsoft
ISA Server 2000
|
Peu
Elevé
|
ISA Server contient un certain
nombre de pages d'erreurs (403, 404 ...). Plusieurs vulnérabilités
de type Cross Site Scripting touchent ces pages d'erreurs :
Pour exploiter cette faille, un attaquant devra d'abord connaître
les spécificités du serveur, ainsi que ses autorisations d'accès.
La victime devra ensuite cliquer sur un lien malicieux pour que
l'exploitation fonctionne.
|
Lien
|
Microsoft
Windows
(toutes
versions)
|
Très
Elevé
|
Une vulnérabilité a été
identifiée dans toutes les versions Windows. Le service RPC (135/TCP)
exécute des validations d'entrées inadéquates, avant de passer les
données vers l'interface DCOM (Distributed Component Object Model).
Une erreur se situe dans cette interface, elle pourrait être exploitée
en envoyant des paquets RPC spéciaux, ce qui pourrait provoquer
un buffer overflow et l'exécution de code arbitraire avec les privilèges
"LocalSystem".
|
Lien
|
Microsoft
Windows
(Toutes
versions)
|
Elevé
|
Une vulnérabilité
à été identifiée dans Windows DirectX, elle pourrait permettre à
un attaquant d'accéder à un système vulnérable. Cette faille de
type buffer overflow se situe dans le fichier "QUARTZ.DLL" qui permet
à un utilisateur la création d'un fichier MIDI spécifique qu'il
pourra utiliser afin de causer un déni de service. Cette faille
pourrait être aussi exploitée afin d'exécuter du code arbitraire
avec les privilèges de l'utilisateur connecté. (Microsoft DirectX version 9.0b n'est pas vulnérable).
|
Lien
|
Microsoft
Windows XP
|
Elevé
|
Une vulnérabilité touche
la version XP SP1 de Windows, ce problème se situe dans le shell
(shell32.dll), il pourrait être exploité par un attaquant afin d'exécuter
du code arbitraire en créant par exemple un fichier Desktop.ini
hébergé sur un partage réseau, le code sera exécuté dès que
la victime visite le répertoire partagé.
|
Lien
|
Microsoft MSN
Messenger
|
Elevé
|
Microsoft MSN Messenger est touché par une
vulnérabilité de type déni de service. Ce problème est lié à l'option
Image File Transfer, et à certaines images malformées, qui pendant
leur transfert peuvent provoquer le plantage de MSN. La cause exacte
de cette vulnérabilité n'est pas connue.
|
|
Microsoft
Windows
2003 IIS 6.0
|
Très
Elevé
|
Une vulnérabilité
de type Cross Site Scripting a été identifiée dans Microsoft Internet Information Server
6. Le problème est que le paramètre "ReturnURL" n'est pas vérifié
correctement avant son exécution coté utilisateur, ce qui pourrait
permettre l'injection de code javascript ou html. Une deuxième
faiblesse a été identifiée dans l'outil d'administration à distance
: il est possible de changer le mot de passe de l'utilisateur actuellement
connecté sur la machine (sans même connaître son mot de passe actuel)
en utilisant le script "user_setpassword.asp".
|
|
Microsoft
Windows
NT 4.0
|
Elevé
|
Une vulnérabilité
de type déni de service a été identifiée dans les versions NT de Windows. Le problème est
que la fonction de gestion des fichiers peut vider une case mémoire
ne lui appartenant pas, si la fonction reçoit une requête spécifique.
Selon Microsoft, cette vulnérabilité peut aussi affecter Internet
Information Server 4.0.
|
Lien
|
Microsoft SQL
Server 7.0 - 2000
|
Très élevé
|
Trois
vulnérabilités ont été identifiées dans Microsoft
SQL Server et MSDE, elles pourraient permettre à des utilisateurs
locaux d'élever leurs privilèges ou encore causer un déni de service.
Un attaquant local peut détourner la connexion d'un autre utilisateur
essayant de s'authentifier. Ce qui pourrait permettre à des attaquant
d'exécuter des commandes avec les privilèges d'un autre utilisateur.
Le second problème est de type déni de service, qui peut être provoqué
en envoyant de longs paquets au named pipe. La troisième faille
peut être exploitée par un utilisateur identifié sur un système
exécutant SQL Server ou MSDE, qui peut causer un buffer overflow
en envoyant des paquets malicieux vers le port LPC (local procedure
call), ce
qui permettra l'élévation des privilèges de l'utilisateur à ceux
du Server SQL.
|
Lien
|
MS Windows 2000 Exchange 2000
|
Elevé
|
Windows Server et Exchange
Server souffrent d'une vulnérabilité de type déni de service. La
faille est causée par une erreur dans la manipulation des emails
avec des timestamps invalides, ce qui pourrait être exploité en
envoyant un mail avec un attribut FILETIME spécifique qui crashera
le service SMTP.
|
Lien
|
Oracle
E-Business Applications
10.x 11.x
|
Elevé
|
Une vulnérabilité a été
identifiée dans Oracle E-Business et Oracle Applications, elle pourrait
permettre à un attaquant distant d'accéder à un système vulnérable.
Ce problème de type buffer overflow se situe dans le fichier "FNDWRR.exe".
Il pourrait permettre l'exécution de code arbitraire via
des requêtes HTTP. Une seconde faille pourrait permettre à
un attaquant distant d'accéder à des informations sensibles. Le
problème est que le script "aoljtest.jsp" (OA Framework Test Suite) contient
plusieurs vulnérabilités qui pourraient permettre à des attaquants
d'accéder à des informations systèmes (mot de passe du user Invité/Guest,
ou encore la clé de sécurité du serveur d'application).
|
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|