Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
AOL Instant Messenger (AIM)
v5.2.3292
|
Très
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans AIM. Ce problème est
causé par une erreur dans la fonction "CCertsByUserName:
:Cleanup()" qui se situe dans "AimSecondarySvcs.dll". La fonction
"sprintf()" est utilisée de manière non sécurisée pendant la construction
d'un message d'erreur (problème de connexion avec un utilisateur).
Cette faille pourrait être exploitée via le protocole "aim:" qui ne
gère pas correctement les opérations "getfile" suivies d'un paramètre
"screenname" relativement long. |
|
MS Exchange
Server 5.5 - 2000
|
Très
Elevé
|
Une
vulnérabilité de type buffer overflow a été identifiée dans Exchange
Server. Un attaquant peut exploiter ce problème en envoyant une requête
spécifique au service SMTP, ce qui permet l'exécution de commandes
arbitraires ou cause un déni de service. Exchange 5.5 est vulnérable
à un déni de Service. Exchange 2000 est vulnérable à l'exécution de
commandes et à un déni de service. Exchange 2003 n'est pas
vulnérable. |
Lien
|
MS Exchange
Server 5.5
|
Elevé
|
Une vulnérabilité
de type Cross Site Scripting a été identifiée dans Exchange Server.
Le problème est lié à la façon dont l'action "Composer Nouveau Message"
manipule certains tags HTML, ce qui pourrait être exploité afin de
réaliser des attaques par XSS et injecter des scripts au site Outlook
Web Access. |
Lien
|
Microsoft Windows
2000
|
Très
Elevé
|
Une vulnérabilité
a été identifiée dans Windows Trouble Shooter ActiveX Control. Elle
pourrait être exploitée via des pages HTML afin de compromettre la
machine d'un utilisateur distant. Le problème est que Windows Trouble
Shooter ActiveX Control souffre d'un buffer overflow qui pourrait
permettre l'exécution de commandes arbitraires. |
Lien
|
Microsoft Windows
(2000 - XP -2003)
|
Très
Elevé
|
Une nouvelle
vulnérabilité critique de type déni de service a été identifiée
dans Windows (rpc3). Cette faille est causée par une "race condition"
provoquée par certaines requêtes RPC (résultat de l'utilisation de
deux fils pour manipuler la même requête RPC ), ce qui mène à la corruption
et à l'instabilité de la mémoire. Les tests indiquent que l'arrêt
du système a lieu après plusieurs milliers de requêtes. Les
conditions telles que la vitesse du CPU, la capacité du réseau et
la charge du système cible sont des facteurs importants. L'équipe
de K-OTik n'a pas démontré que cette vulnérabilité peut être exploitée
afin d'exécuter des commandes arbitraires, cependant la vulnérabilité
de Windows 2003 Server a été prouvée. |
|
Microsoft Windows
(NT - 2k - XP -2k3)
|
Très
Elevé
|
Une vulnérabilité
a été identifiée dans Microsoft Windows (Internet Explorer) permettant
à des attaquants distants d'installer des contrôleurs ActiveX (via
des pages HTML). Le problème est que Windows (sous certaines conditions
de mémoire faible) ne propose pas à l'utilisateur une fenêtre d'acceptation
avant l'installation d'un contrôleur ActiveX, ce qui peut permettre
l'installation de ce dernier de façon invisible. |
Lien
|
Microsoft Windows
(NT - 2k - XP -2k3)
|
Très
Elevé
|
Une
vulnérabilité a été identifiée dans Messenger Service de Windows.
Le problème est que Messenger Service ne vérifie pas correctement
la longueur et la taille des messages, ce qui peut être exploité en
envoyant des messages spécifiques afin
de causer un buffer overflow et donc exécuter des commandes arbitraires.
Cette vulnérabilité ne touche que les machines où Messenger Service
est activé (ce service est désactivé par défaut dans Windows 2003). |
|
Microsoft Windows
(NT - 2k - XP -2k3)
|
Très
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans Windows. Elle peut permettre
à un attaquant local d'augmenter ses privilèges. ListBox et ComboBox
Control appellent une fonction dans "User32.dll", qui contient un
buffer overflow. L'attaquant peut exploiter cette faille via des processus
interactifs ou privilégiés qui utilisent ListBox et ComboBox Control
afin d'exécuter un code avec les privilèges du processus (exemple
: le gestionnaire d'utilitaires sous Windows 2000). |
Lien
|
Microsoft Windows
(ME - NT - 2k - XP 2003)
|
Très
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans Windows Help and Support
Center (protocole HCP ). Le problème est exploitable
sous Windows XP et Windows 2003 via Internet Explorer ou Microsoft
Outlook (HCP activé par défaut). Les autres versions Windows ne supportent
pas HCP mais le code vulnérable existe (Microsoft indique que l'exploitation
est impossible). |
Lien
|
mIRC 6.11
|
Elevé
|
Une vulnérabilité
de type déni de service a été identifiée dans mIRC. Cette faille est
causée par des erreurs dans les requêtes DCC, qui peuvent être exploitées
afin de crasher le client d'un utilisateur. Une seconde vulnérabilité
de type buffer overflow a été identifiée dans mIRC. Le problème se
situe dans le gestionnaire URI "irc://" qui ne manipule pas correctement
les longs noms de serveurs. |
|
|
Peu
Elevé
|
Une
vulnérabilité de type déni de service a été identifiée dans OpenOffice.
Si le service UNO (Universal Network Objects) est activé et configuré
pour recevoir des connexions IP réseau, il est possible de faire s'arrêter
OpenOffice (car UNO ne gère pas correctement les entrées malformées). |
|
RealOne Player
(v2 - Mac - Entr.)
|
Elevé
|
Une vulnérabilité
a été identifiée dans RealOne Player, elle pourrait permettre à des
utilisateurs locaux d'augmenter leurs privilèges. Ce problème est
causé par la création de fichiers temporaires non sécurisés, ce qui
permettrait à un utilisateur malicieux de manipuler des URL ou des
scripts pendant l'exécution du Player. Ce patch fixe notamment une
variante de la vulnérabilité "SMIL Arbitrary Script Execution". |
Lien
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|