Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
Apache httpd 2.0.47
|
Elevé
|
Une vulnérabilité
de type Déni de Service a été identifiée dans Apache. Un utilisateur local capable
de placer des fichiers CGI sur le serveur peut provoquer un DoS. Le problème est
que "mod_cgi" ne manipule pas correctement les sorties vers STDERR (sorties dont
la taille est supérieure à 4096 bytes). |
|
FreeBSD
(4.x et 5.x)
|
Peu
Elevé
|
Une vulnérabilité
de type Déni de Service a été identifiée dans FreeBSD. Le problème est que la
fonction "arplookup()" ne supprime pas correctement les entrées ARP (non nécessaires)
du cache, ce qui pourrait être exploité en "fooldant" le système vulnérable
avec des requêtes ARP successives. |
Lien
|
IBM Aix
(5.1 et 5.2)
|
Peu
Elevé
|
Une vulnérabilité
de type déni de service a été identifiée dans AIX. Cette faille est causée par
une erreur dans "getipnodebyname()" qui peut être exploitée afin de causer un
DoS. |
|
IBM DB2
(7.2 - 8.1)
|
Elevé
|
Deux vulnérabilités
ont été identifiées dans IBM DB2. Un utilisateur capable d'exécuter des requêtes
SQL peut causer un buffer overflow via les commandes "LOAD" et "INVOKE" qui ne
gèrent pas correctement les paramètres très longs, ce qui pourrait permettre à
un attaquant local l'exécution de commandes arbitraires avec des privilèges DB2. |
|
Microsoft Internet Explorer
(5.0 - 5.5 - 6.0)
|
Très
Elevé
|
L'équipe de
Microsoft vient de publier un patch cumulatif qui répare plusieurs vulnérabilités
critiques (variantes de la faille MS03-032) présentes dans Internet Explorer.
La vulnérabilité Object Data peut permettre à un attaquant distant l'exécution
de commandes arbitraires via de simples pages HTML. Ce patch fixe notamment des
vulnérabilités DHTML qui, combinées à d'autres failles ou programmes tel que Windows
Media Player, peuvent permettre l'execution de code arbitraire. Microsoft recommande
la mise à jour du Media Player car ce patch ne semble pas réparer complètement
ce problème. |
Lien
|
Microsoft Windows Media Player
(6.x - 7.x - 9.x)
|
Très
Elevé
|
Une vulnérabilité
critique a été identifiée dans Windows Media Player, elle pourrait permettre à
un attaquant d'exécuter des URLS dans la Zone Locale via des fichiers media
spécifiques. Le problème est que les URLs présentes dans les fichiers media ne
sont pas correctement vérifiées, ce qui pourrait permettre l'exécution de commandes
arbitraires dans la Zone Locale (avec les privilèges de l'utilisateur victime).
|
|
Novell NetWare
(5.1 - 6.0)
|
Peu
Elevé
|
Ce problème
est causé par une faiblesse dans le système de protection du Broker, un utilisateur
distant peut accéder anonymement (via le port 8008) aux statatistiques NDPS ainsi
qu'à la liste des services en cours d'exécution. |
|
OpenSSL Version (0.9.6j et 0.9.7b)
|
Très
Elevé
|
Plusieurs vulnérabilités
critiques ont été identifiées dans OpenSSL, elles pourraient permettre
à un attaquant distant d'accéder au système, ou causer un déni de service.
1) Certains codages ASN.1 invalides, rejetés par l'analyseur peuvent causer des
erreurs mémoire, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires
ou provoquer un DoS.
2) Il est possible de causer un Déni de Service grâce à des valeurs ASN.1 peu
communes.
3) Si OpenSSL est en "debug mode", un certificat avec une clé
publique non valide peut faire planter la procédure de vérification (Déni de Service).
Une erreur oblige OpenSSL à analyser et manipuler des certificats même s'il n'est
pas configuré pour cela. |
|
SSH Secure Shell
SSH Sentinel
(Toutes versions)
|
Elevé
|
Une vulnérabilité
de type Déni de Service a été identifiée dans SSH Sentinel et Secure Shell. Ce
problème est causé par une erreur dans le décodage BER/DER, il pourrait être exploité
grâce à des paquets malformés ce qui provoquera l'arrêt du système. Le
serveur est vulnérable si :
> L'authentification par certificat est utilisée avec la fonction "Pki" (sshd2_config).
> L'authentification Hostbased pour le serveur et le client est utilisée.
> Une version commerciale (ou non) de SSH Secure Shell Client (Windows) est
utilisée.
Le serveur n'est pas vulnérable si :
> L'authentification par mot de passe est la seule méthode utilisée.
> La version non commerciale (Unix) qui ne contient pas la fonction PKI est
utilisée.
> L'authentification par clé publique est activée sans l'option "Pki"
(sshd2_config). |
|
WU-FTPD 2.x
|
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans Wu-ftpd. Cette faille est causée
par une erreur dans la fonction "SockPrintf()", ce qui pourrait être exploité
via l'upload d'un fichier dont le nom est relativement long, ce
qui provoquera l'overflow dès que le serveur informe l'administrateur de
ce transfert de fichier. Pour exploiter ce problème l'option "MAIL_ADMIN" devra
être activée, et l'attaquant devra avoir un accès en écriture. |
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|