La revue des failles du 14 au 28 avril 2010

Revue des principales failles du 14 au 28 avril 2010, avec Vupen Security. Aujourd'hui : Cisco Secure Desktop 3.x, Helix Server 11/12/13, Google Chrome 4.x et VLC Media Player 0.x / 1.x.

Cisco Secure Desktop 3.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Cisco Secure Desktop, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du contrôleur ActiveX CSDWebInstaller qui ne valide pas l'intégrité d'un exécutable à télécharger, ce qui pourrait permettre à un attaquant de télécharger et exécuter un fichier malicieux en incitant un utilisateur à visiter une page web spécialement conçue.

Patch et/ou information : Lien

Helix Server 11/12/13

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Helix Server et Mobile Server, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent de débordements de mémoire et d'entier liés à l'authentification NTLM et au composant AgentX++, ce qui pourrait permettre à des attaquants distants d'altérer le fonctionnement d'un serveur vulnérable ou d'exécuter un code arbitraire distant.

Patch et/ou information : Lien

Google Chrome 4.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Google Chrome, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité, obtenir des informations sensibles ou compromettre un système vulnérable. Le premier problème résulte d'une confusion de type inconnue liée aux formulaires. La deuxième faille est liée à des erreurs de requêtes HTTP, ce qui pourrait permettre des attaques par cross site request forgery. La troisième vulnérabilité résulte d'une erreur inconnue liée aux outils de développement, ce qui pourrait permettre le référencement d'un fichier local. La quatrième faille résulte d'une erreur de validation d'entrée liée à "chrome://net-internals", ce qui pourrait permettre des attaques par cross site scripting. La cinquième vulnérabilité résulte d'une erreur de validation d'entrée liée à "chrome://downloads", ce qui pourrait permettre des attaques par cross site scripting. La sixième faille est due au chargement de certaines pages avec les privilèges de la page New Tab. La septième vulnérabilité est causée par une corruption de mémoire liée aux bindings V8.

Patch et/ou information : Lien

VLC Media Player 0.x / 1.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans VLC Media Player, elles pourraient être exploitées par des attaquants afin de compromettre un systeme vulnérable. Ces failles résultent de débordements et corruptions de mémoire présentes au niveau du traitement de certaines données A/52, DTS, MPEG Audio, AVI, ASF, Matroska (MKV), XSPF, ZIP et RTMP, ce qui pourrait permettre à des attaquants d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un fichier malicieux ou à visiter une page web spécialement conçue.

Patch et/ou information : Lien

 
Les éditions précédentes
Source : JDN Solutions
13/04/2010 Sun Java JRE/JDK, CA XOsoft, Foxit Reader 3.x, Mozilla Firefox 3.x et QuickTime 7.x
29/03/2010 Apple Safari 4.x, CA ARCserve Backup 11.x / 12.x, HP Compaq, Mozilla Firefox, Seamonkey et Thunderbird, et SAP MaxDB 7.x
12/03/2010 Internet Explorer 7 et 6, Office Excel de 2002 à 2008, Windows Movie Maker, Energizer Duo USB Charger, Opera Browser 10.x