La revue des failles du 1 au 14 avril 2008

Revue des principales failles du 1 au 14 avril 2008, avec FrSIRT. Aujourd'hui : Apple QuickTime, Cisco UCM, Microsoft Visio 2002 - 2003 - 2007, EMC DiskXtender et Microsoft Windows 2000 - XP - 2003 - Vista - 2008.

 Apple QuickTime 7.x

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime, elles pourraient être exploitées par des attaquants distants afin d'obtenir des informations sensibles ou compromettre un système vulnérable. Ces failles résultent de corruptions mémoire et d'erreurs d'implémentation présentes au niveau du traitement de certains fichiers vidéo, atoms, applets et images PICT, ce qui pourrait être exploité par des attaquants afin d'obtenir des informations sensibles ou exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.

Patch et/ou information : Lien

 

 Cisco UCM 5.x - 6.x

Niveau de danger : Très élevé

Description de la faille : Une vulnérabilité a été identifiée dans plusieurs produits Cisco, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service, obtenir des informations sensibles ou compromettre un système vulnérable. Ce problème résulte d'une erreur de conception présente au niveau du serveur maître DRF (Disaster Recovery Framework) qui accepte les requêtes provenant du réseau sans authentification préalable, ce qui pourrait permettre à un attaquant distant non-authentifié d'effectuer des taches DRF et supprimer des sauvegardes planifiées, altérer le fonctionnement d'une application vulnérable, obtenir ou modifier les informations de configuration, ou exécuter des commandes arbitraires avec des privilèges administratifs.

Patch et/ou information : Lien

 

 EMC DiskXtender 6.x

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans EMC DiskXtender, elles pourraient être exploitées par des attaquants distants afin de contourner les mesures de sécurité et compromettre un système vulnérable. La première faille est due à la présence d'un identifiant et d'un mot de passe par défaut au sein de la procédure d'authentification, ce qui pourrait permettre à un attaquant distant d'accéder à un serveur vulnérable avec des privilèges administratifs. La seconde vulnérabilité est due à un débordement de mémoire présent au niveau du FSM (File System Manager) qui ne gère pas correctement des requêtes RPC malformées, ce qui pourrait être exploité par un attaquant distant afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter un code arbitraire. Le dernier problème résulte d'une erreur de type chaine de format présente au niveau du traitement de certains messages RPC, ce qui pourrait être exploité par un attaquant distant afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter un code arbitraire.

Patch et/ou information : Lien

 

 Microsoft Visio 2002 - 2003 - 2007

Niveau de danger : Très élevé

Description de la faille : Deux vulnérabilités ont été identifiées dans Microsoft Office Visio, elles pourraient être exploitées par des attaquants afin de causer un déni de service ou compromettre un système vulnérable. Le premier problème résulte d'une corruption de mémoire présente au niveau du traitement des données d'entête, ce qui pourrait être exploité afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un fichier spécialement conçu. La seconde vulnérabilité est due à une corruption de mémoire présente au niveau du traitement d'un fichier DXF malformé, ce qui pourrait être exploité afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un fichier spécialement conçu. Note : Les fichiers DXF ne sont pas enregistrés par défaut par Visio.

Patch et/ou information : Lien

 

 Microsoft Windows 2000 - XP - 2003 - Vista - 2008

Niveau de danger : Très élevé

Description de la faille : Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Ces failles résultent de débordements de mémoire présents au niveau de l'interface GDI qui ne gère pas correctement des fichiers Windows Metafile (WMF) ou Enhanced Metafile (EMF) malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable ou afin d'exécuter un code arbitraire en incitant un utilisateur à visiter une page web spécialement conçue.

Patch et/ou information : Lien


 

 
Sommaire
 
  31/03 Apple Safari, Apple Aperture, Apple iPhoto, CA ARCserve Backup, Internet Explorer 7 et F-Secure Anti-Virus.  
  14/03 McAfeeePolicy Orchestrator 4.x, SAP MaxDB 7.x, RealPlayer 10.x - 11.x,Microsoft Office 2000/XP/2003, Sun Java JDK/JRE/SDK et Sun SPARCEnterprise T5120/T5220.  
  29/02 IBM Lotus Notes, Symantec AntiVirus, Novell iPrint, IBM AIX 5.x - 6.x et Symantec Veritas Storage Foundation 5.x.  
 
Source : JDN Solutions
 

Failles