La revue des failles du 4 au 19 février 2010

Revue des principales failles du 4 au 19 février 2010, avec VUPEN Security. Aujourd'hui : Adobe Acrobat et Reader 9.x - 8.x, Google Chrome 4.x, Juniper Installer, Microsoft Windows, OpenOffice.org 3.x - 2.x.

Adobe Acrobat et Reader 9.x - 8.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Adobe Acrobat et Reader, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau du module "authplay.dll" qui ne valide pas certaines données Flash présentes au sein d'un document PDF, ce qui pourrait permettre à un attaquant distant d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un document PDF spécialement conçu.

Patch et/ou information : Lien

 

Google Chrome 4.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Google Chrome, elles pourraient être exploitées par des attaquants distants afin de contourner les mesures de sécurité, obtenir des informations sensibles ou compromettre un système vulnérable. Ces failles résultent d'erreurs de validation d'entrées et de débordements d'entiers liés aux données DNS, proxy, balises "ruby" et "iframe", moteur v8, et l'authentification HTTP, ce qui pourrait être exploité afin d'accéder à certaines informations ou afin d'exécuter un code arbitraire.

Patch et/ou information : Lien

 

Juniper Installer

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Juniper Installer Service, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire présent au niveau du traitement d'une commande "DSSETUPSERVICE_CMD_
UNINSTALL" malformée, ce qui pourrait permettre à un attaquant distant d'exécuter un code arbitraire avec des privilèges SYSTEM.

Patch et/ou information : Lien

 

Microsoft Windows

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Le premier problème résulte d'une corruption de pool présente au niveau de l'implémentation SMB (Server Message Block) qui ne valide pas correctement des champs dans la réponse SMB, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en forçant un utilisateur à se connecter à un serveur SMB malicieux e.g. via une page Web spécialement conçue.

La deuxième faille est due à une condition de compétition présente au niveau de l'implémentation SMB (Server Message Block) lors du traitement des réponses de négociation, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en forçant un utilisateur à se connecter à un serveur SMB malicieux e.g. via une page Web spécialement conçue. Sous Windows Vista et Windows Server 2008, cette faille pourrait uniquement entraîner une vulnérabilité d'élévation de privilèges.

Patch et/ou information : Lien

 

OpenOffice.org 3.x - 2.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans OpenOffice.org, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Le premier problème résulte d'un débordement de mémoire présent au niveau du traitement de certains documents Word, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire.

La deuxième faille est due à un débordement de mémoire présent au niveau du traitement de certains documents Word. La troisième vulnérabilité est causée par une erreur liée au traitement de certaines données GIF. La quatrième faille est causée par une erreur liée au traitement de certaines données XPM. Toutes pourraient permettre à un attaquant d'exécuter un code arbitraire.

Patch et/ou information : Lien

 

Les éditions précédentes
Source : JDN Solutions
03/02/2010Adobe Shockwave Player 11.x, Google SketchUp 7.x, Microsoft Windows, Internet Explorer.
13/01/2010Adobe Flash Media Server 3.x, Intel Chipsets, Microsoft IIS 6.0, Novell iManager 2.x et Sun Java System Directory Server Enterprise.
22/12/2009Adobe Acrobat et Reader, Cisco WebEx WRF Player, HP OpenView Storage Data Protector et Sun Ray Server Software 4.x.

Virus / Google