La revue des failles du 1 au 16 juin 2008

Revue des principales failles du 1 au 16 juin 2008, avec FrSIRT. Aujourd'hui : Apple QuickTime, Cisco ASA, Microsoft Internet Explorer, Cisco PIX, HP Instant Support, Microsoft DirectX et Opera 9.

Apple QuickTime 7.x

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent de corruptions de mémoire et d'erreurs d'implémentation présentes au niveau du traitement de certains fichiers PICT, AAC ou Indeo malformés, ainsi qu'au niveau du traitement des URI "file:", ce qui pourrait être exploité par des attaquants afin de lancer des applications présentes au niveau d'un système vulnérable ou exécuter un code arbitraire en incitant un utilisateur à visiter une page web malicieuse.

Patch et/ou information : Lien

 

Cisco ASA et Cisco PIX 7.x - 8.x

Niveau de danger : Elevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Cisco ASA et PIX, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité ou causer un déni de service. Le premier problème résulte d'une erreur présente au niveau du traitement de certains paquets TCP ACK spécialement conçus, ce qui pourrait permettre à des attaquants d'altérer le fonctionnement d'un périphérique vulnérable. La deuxième faille est due à une erreur présente au niveau du traitement de paquets TLS (Transport Layer Security) malformés, ce qui pourrait permettre à des attaquants de causer un déni de service. La troisième vulnérabilité est due à une erreur inconnue présente au niveau du moteur d'inspection IM (Instant Messenger), ce qui pourrait permettre à des attaquants d'altérer le fonctionnement d'un périphérique vulnérable. La quatrième faille est due à une erreur présente au niveau du traitement de certaines requêtes liées au balayage du port 443/TCP, ce qui pourrait permettre à des attaquants de causer un déni de service. Le dernier problème résulte d'une erreur présente au niveau du plan de contrôle ACL qui n'est pas correctement mis en œuvre, ce qui pourrait être exploité afin de contourner les règles de sécurité.

Patch et/ou information : Lien

 

HP Instant Support 1.x

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans HP Instant Support, elles pourraient être exploitées par des attaquants distants afin de manipuler certaines données ou compromettre un système vulnérable. Les premières failles sont due à des débordements de mémoire présents au niveau du contrôleur ActiveX "HPISDataManager.dll" qui ne gère pas correctement une méthode "ExtractCab()", "GetFileTime()", "MoveFile()" ou "RegistryString()" malformée, ce qui pourrait être exploité afin d'exécuter un code arbitraire via une page web malicieuse. Les dernières vulnérabilités résultent d'erreurs de conception présentes au niveau du contrôleur ActiveX "HPISDataManager.dll" qui ne restreint pas l'accès à ses méthodes insécurisées "AppendStringToFile()", "DownloadFile()", "StartApp()" et "DeleteSingleFile()", ce qui pourrait être exploité par des sites web malveillants afin de télécharger, exécuter ou supprimer des fichiers arbitraires.

Patch et/ou information : Lien

 

Microsoft Internet Explorer 5 - 6 - 7

Niveau de danger : Très élevé

Description de la faille : Deux vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin d'obtenir des informations sensibles ou afin de compromettre un système vulnérable. Le premier problème résulte d'une corruption de mémoire présente au niveau du traitement d'une page Web contenant des appels ou objets inattendus, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire. La seconde faille est due à une erreur de validation des entêtes, ce qui pourrait permettre à un site web malveillant d'accéder aux données d'une page web d'un autre domaine.

Patch et/ou information : Lien

 

Microsoft DirectX 7 - 8 - 9 - 10

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans IBM Lotus Domino, elles pourraient être exploitées par des attaquants distants afin d'exécuter un script malicieux, causer un déni de service ou compromettre un système vulnérable. Le premier problème résulte d'un débordement de mémoire présent au niveau du serveur web qui ne gère pas correctement des requêtes HTTP contenant un en-tête excessivement long, ce qui pourrait être exploité par des attaquants non-authentifiés afin d'altérer le fonctionnement d'un serveur vulnérable ou afin d'exécuter un code arbitraire. La seconde faille est due à des erreurs de validation d'entrées présentes aux niveaux du moteur servlet et du conteneur Web, ce qui pourrait être exploité afin d'injecter un code HTML/Javascript malicieux coté client.

Patch et/ou information : Lien

 

Opera 9.x

Niveau de danger : Peu élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Opera, elles pourraient être exploitées afin d'obtenir des informations sensibles ou usurper l'identifié d'un site web. Le premier problème résulte d'une erreur présente au niveau du traitement de certains caractères présents dans l'adresse de la page, ce qui pourrait permettre à un site malveillant de déguiser son adresse réelle et conduire des attaques par hameçonnage. La seconde faiblesse résulte d'une erreur présente au niveau de la validation de la source d'une image spécifiée via un élément HTML CANVAS, ce qui pourrait provoquer la révélation de certaines données d'image. La troisième vulnérabilité est causée par une erreur liée au traitement de plusieurs pages distantes appelées via le même document parent, ce qui pourrait permettre le remplacement du contenu d'une page par des données arbitraires.

Patch et/ou information : Lien

 

Sommaire
Source : FrSIRT
02/06CA ARCserve Backup, CiscoWorks Common Services, IBM AIX, IBM Lotus Domino et Symantec Backup Exec System Recovery Manager.
14/05Akamai Download Manager, IBM Lotus Expeditor, Sun Solaris, Windows CE et Microsoft Windows XP SP2.
28/04Adobe Photoshop, Apple Safari, Cisco NAC, Microsoft Windows XP - 2003 - Vista - 2008 et OpenOffice 2.

DirectX / Failles