La revue des failles du 1er au 15 juillet 2008
Revue des principales failles du 1er au 15 juillet 2008, avec FrSIRT. Aujourd'hui : Microsoft Access 2000/2002/2003, Snapshot Viewer, ISC BIND, Sun Java JDK/JRE, Microsoft Office XP / Word 2002.
ISC BIND 8.x et 9.x
Niveau de danger : Elevé
Description de la faille : Une vulnérabilité a été identifiée dans ISC BIND, elle pourrait être exploitée par des attaquants distants afin d'empoisonner le cache DNS. Ce problème résulte d'une erreur présente au niveau du protocole DNS qui génère les IDs de transaction d'une manière insuffisamment aléatoire, ce qui pourrait permettre à un attaquant de polluer le cache DNS avec des données malicieuse et rediriger le trafic vers des destinations arbitraires.
Patch et/ou information : Lien
Microsoft Access 2000/2002/2003 et Snapshot Viewer
Niveau de danger : Très élevé
Description de la faille : Une vulnérabilité a été identifiée dans Microsoft Access Snapshot Viewer, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de conception présente au niveau du contrôleur ActiveX "snapview.ocx" qui ne restreint pas l'accès à certaines méthodes, ce qui pourrait être exploité par des attaquants afin de placer un fichier arbitraire au sein d'un système vulnérable en incitant un utilisateur à visiter une page web spécialement conçue.
Patch et/ou information : Lien
Microsoft Office XP / Word 2002
Niveau de danger : Très élevé
Description de la faille : Une vulnérabilité a été identifiée dans Microsoft Office, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau du traitement d'un document Word malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.
Patch et/ou information : Lien
Sun Java JDK/JRE
Niveau de danger : Très élevé
Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Sun Java, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité, obtenir des informations, causer un déni de service ou compromettre un système vulnérable. Ces failles résultent de débordements de mémoire et d'erreurs de validation d'entrée présentes dans l'agent de gestion JMX (Java Management Extensions), JRE, la machine virtuelle, Java Web Start, ainsi qu'au niveau du traitement des données XML et des polices, et aux niveaux du support du langage de script et la fonctionnalité de gestion des versions, ce qui pourrait permettre à des attaquants de réaliser certaines taches au sein d'un système vulnérable, accéder à des fichiers ou URLs arbitraires, supprimer des données, obtenir des informations système, passer outre les restrictions sécuritaires ou exécuter un code arbitraire.
Patch et/ou information : Lien
Date | |
---|---|
Source : FrSIRT | |
30/06 | Adobe Acrobat, Apple Mac OS X, Safari, Cisco IPS et Mozilla Firefox 3. |
16/06 | Apple QuickTime, Cisco ASA, Microsoft Internet Explorer, Cisco PIX, HP Instant Support, Microsoft DirectX et Opera 9. |
02/06 | CA ARCserve Backup, CiscoWorks Common Services, IBM AIX, IBM Lotus Domino et Symantec Backup Exec System Recovery Manager. |