La revue des failles du 10 au 27 avril 2009

Revue des principales failles du 10 au 27 avril 2009, avec VUPEN Security. Aujourd'hui : BlackBerry Enterprise Server / Professional 4.x, EMC RepliStor 6.x, HP StorageWorks Storage Mirroring 5.x, Microsoft Internet Explorer 5.x / 6.x / 7 et Microsoft Windows Wordpad

BlackBerry Enterprise Server / Professional 4.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans différents produits BlackBerry, elles pourraient être exploitées par des attaquants afin de compromettre un périphérique vulnérable. Ces failles résultent de corruptions de mémoire présentes au niveau du distillateur PDF qui gère pas correctement certains fichiers malformés, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'un service vulnérable ou d'exécuter un code arbitraire avec les privilèges SYSTEM en incitant un utilisateur à ouvrir un document PDF malicieux.

Patch et/ou information : Lien

EMC RepliStor 6.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans EMC RepliStor, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'un débordement d'entier présent aux niveaux des services "ctrlservice.exe" et "rep_srv.exe" qui ne gèrent pas correctement certaines requêtes malformées, ce qui pourrait permettre à un attaquant non-authentifié d'altérer le fonctionnement d'un système vulnérable ou d'exécuter un code arbitraire à distance.

Patch et/ou information : Lien

HP StorageWorks Storage Mirroring 5.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans HP StorageWorks Storage Mirroring, elles pourraient être exploitées par des attaquants afin de causer un déni de service, obtenir un accès non-autorisé ou compromettre un système vulnérable. Ces failles résultent d'erreurs inconnues liées au traitement de certaines données, ce qui pourrait permettre à un attaquant d'accéder à un système vulnérable ou altérer son fonctionnement, ou exécuter un code arbitraire distant.

Patch et/ou information : Lien

Microsoft Internet Explorer 5.x / 6.x / 7

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs de validation d'entrées et de corruptions de mémoire présentes au niveau du traitement de certains fichiers, réponses HTTP, transitions, ou objets non-initialisés ou supprimés, ce qui pourrait permettre à un site web malveillant d'exécuter un code arbitraire distant.

Patch et/ou information : Lien

Microsoft Windows Wordpad

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows et Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent de corruptions et débordements de mémoire présents au niveau du traitement d'un fichier Word 6, Word 97 ou WordPerfect malformé, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un document malicieux.

Patch et/ou information : Lien

 
Les éditions précédentes
Source : JDN Solutions
14/04/2009 Microsoft Office PowerPoint 2000 à 2004, Adobe Reader et Acrobat, Microsoft Windows, Mozilla Firefox 3.x, SAP SAPgui 7.x.
04/03/2009 Adobe Flash Player 10 / 9, Adobe Reader & Acrobat 9 / 8 / 7, Microsoft Office Excel 2000 à 2008, Cisco Application Networking Manager (ANM).
17/02/2009 Internet Explorer 7.x, HP OpenView Network Node Manager, RealNetworks RealPlayer 11.x et Microsoft Exchange Server 2000/2003/2007.