La revue des failles du 1er au 14 mars 2008

Revue des principales failles du 1er au 14 mars 2008, avec FrSIRT. Aujourd'hui : McAfee ePolicy Orchestrator 4.x, SAP MaxDB 7.x, RealPlayer 10.x - 11.x, Microsoft Office 2000/XP/2003, Sun Java JDK/JRE/SDK et Sun SPARC Enterprise T5120/T5220.

 RealPlayer 10.x - 11.x

Niveau de danger : Très élevé

Description de la faille : Une vulnérabilité a été identifiée dans RealPlayer, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou potentiellement compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau du contrôleur ActiveX "rmoc3260.dll" qui ne gère pas correctement une propriété "Console" mal formée, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou potentiellement exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web spécialement conçue.

Patch et/ou information : Lien

 

 McAfee ePolicy Orchestrator 4.x

Niveau de danger : Très élevé

Description de la faille : Une vulnérabilité a été identifiée dans McAfee ePolicy Orchestrator, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou potentiellement compromettre un système vulnérable. Ce problème résulte d'une erreur de type chaine de format présente aux niveaux des fonctions "logDetail()"[applib.dll] et "_naimcomn_Log()" [nailog2.dll] qui ne valident pas certaines données avant de les enregistrer au sein du fichier "Agent_HOSTNAME.log",ce qui pourrait être exploité par des attaquants non-authentifiés afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter un code arbitraire via une requête spécialement conçue.

Patch et/ou information : Lien

 

 Microsoft Office 2000/XP/2003

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités on tété identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent de corruptions de mémoire présentes au niveau du traitement d'un document Excel contenant des données mal formées (enregistrement de style, formule, texte riche ou macro), ce qui pourrait être exploité afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Excel spécialement conçu.

Patch et/ou information : Lien

 

 SAP MaxDB 7.x

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans SAP MaxDB, elles pourraient être exploitées par des attaquants distants ou locaux afin de causer un déni de service ou compromettre un système vulnérable. Le premier problème résulte d'une corruption de mémoire présente au niveau du service "vserver" qui ne valide pas certaines données envoyées vers le port 7210/TCP, ce qui pourrait être exploité par un attaquant distant (connaissant le nom d'une base de données active) afin d'altérer le fonctionnement d'un serveur vulnérable ou potentiellement exécuter un code arbitraire. La seconde vulnérabilité est due à une erreur de conception présente au niveau de l'outil "sdbstarter" qui utilise certaines variables d'environnement de manière insécurisée, ce qui pourrait permettre à un attaquant local d'exécuter un code arbitraire avec des privilèges "root".

Patch et/ou information : Lien

 

 Sun Java JDK/JRE/SDK

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Java, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité ou compromettre un système vulnérable. Ces failles résultent de débordements de mémoire et d'erreurs de validation d'accès présentes au niveau du traitement de certaines applications et applets, ce qui pourrait être exploité par des sites Web malveillants afin de passer outre les restrictions sécuritaires, obtenir des informations sensibles ou exécuter un code arbitraire.

Patch et/ou information : Lien

 

 Sun SPARC Enterprise T5120/T5220

Niveau de danger : Très élevé

Description de la faille : Une vulnérabilité a été identifiée dans les serveurs Sun SPARC Enterprise T5120 et T5220, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable.Ce problème résulte d'une erreur de conception où certains serveurs ont été commercialisés avec un système d'exploitation Solaris 10 dont la configuration est insécurisée, ce qui pourrait permettre à un attaquant local ou distant d'exécuter un code arbitraire avec des privilèges "root".

Patch et/ou information : Lien

 

Sommaire
Source : FrSIRT
29/02IBM Lotus Notes, Symantec AntiVirus, Novell iPrint, IBM AIX 5.x - 6.x et Symantec Veritas Storage Foundation 5.x.
15/02Microsoft IIS, Symantec Backup Exec, Clam AntiVirus, Adobe Reader, Facebook Photo Uploader, Microsoft Internet Explorer 5.x - 6.x - 7.x.
01/02IBM AIX, HP Virtual Rooms, Toshiba Surveillix, IBM Informix Dynamic Server et IBM WebSphere Business Modeler.

Serveurs / SDK