La revue des failles du 3 au 16 février 2009

Revue des principales failles du 3 au 16 février 2009, avec VUPEN Security. Aujourd'hui : Internet Explorer 7.x, HP OpenView Network Node Manager, RealNetworks RealPlayer 11.x et Microsoft Exchange Server 2000/2003/2007.

HP OpenView Network Node Manager 7.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans HP OpenView Network Node Manager (OV NNM), elles pourraient être exploitées par des attaquants distants afin d'obtenir des informations sensibles ou compromettre un système vulnérable. Le premier problème résulte d'un débordement de mémoire présent au niveau du CGI "ovlaunch" qui ne valide pas le paramètre "Host", ce qui pourrait permettre à un attaquant d'écraser certains pointeurs et exécuter un code arbitraire via une requête spécialement conçue. La deuxième vulnérabilité est due à des erreurs de validation d'entrées présentes aux niveaux des applications "webappmon.exe" et "OpenView5.exe" qui ne filtre pas certains arguments avant de lancer des programmes externes, ce qui pourrait permettre à un attaquant d'injecter et exécuter une commande arbitraire. La troisième faille résulte d'une erreur présente au niveau du CGI "nnmRptConfig.exe" qui, en répondant à une requête malformée, révèle le chemin vers les répertoires de journalisation. La quatrième faiblesse est due à une erreur présente au niveau de l'application "ovlaunch.exe" qui renvoie plusieurs détails concernant la configuration lors du traitement d'une requête contenant un paramètre malformé.

Patch et/ou information : Lien

Microsoft Internet Explorer 7.x

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent de corruptions de mémoire présentes au niveau du traitement de certains objets inattendus ou des styles CSS (Cascading Style Sheets) malformés, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'un navigateur vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à visiter une page web malicieuse.

Patch et/ou information : Lien

Microsoft Exchange Server 2000/2003/2007

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans Microsoft Exchange Server, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Le premier problème résulte d'une corruption de mémoire présente au niveau du décodage d'un message reçu au format TNEF (Transport Neutral Encapsulation Format), ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire via un message malicieux. La seconde vulnérabilité est due à une erreur présente au niveau du fournisseur EMSMDB2 (Electronic Messaging System Microsoft Data Base, version 32 bits) qui ne gère pas correctement certaines commandes MAPI non valides, ce qui pourrait être exploité afin de causer un déni de service via une commande MAPI spécialement conçue.

Patch et/ou information : Lien

RealNetworks RealPlayer 11.x

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans RealNetworks RealPlayer, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Le premier problème résulte d'une corruption de mémoire présente au niveau du traitement d'un fichier IVR (Internet Video Recording) avec un champ malformé définissant la taille de la structure, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à visiter une page web malicieuse ou à ouvrir un fichier spécialement conçue. La seconde faille est due à une corruption de mémoire présente au niveau du traitement d'un fichier IVR (Internet Video Recording) avec une valeur de longueur de nom de fichier excessivement grande, ce qui pourrait permettre à un attaquant d'écrire un octet NULL à une adresse arbitraire de la mémoire via un fichier malicieux.

Patch et/ou information : Lien

 
Sommaire
Source : VUPEN Security
02/02/2009 Apple QuickTime, EMC AutoStart, Cisco Security Manager, Fujitsu SystemcastWizard Lite et Cisco Unified Communications Manager.
12/01/2009 Adobe Flash Player for Linux 10.x, HP OpenView Network Node Manager, Mozilla Firefox 2.x et 3.x, RealNetworks Helix Server / Mobile Server, Trend Micro HouseCall 6.x.
15/12/2008 Microsoft Internet Explorer, CA ARCserve Backup, Office Excel, Microsoft Windows 2000 - XP - 2003 - Vista - 2008, BMC Patrol.