La revue des failles du 12 janvier au 2 février 2009

Revue des principales failles du 12 janvier au 2 février 2009, avec VUPEN Security. Aujourd'hui : Apple QuickTime, EMC AutoStart, Cisco Security Manager, Fujitsu SystemcastWizard Lite et Cisco Unified Communications Manager.

Apple QuickTime 7.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent de débordements et corruptions de mémoire présentes au niveau du traitement de d'un fichier QTVR (QuickTime Virtual Reality), AVI, MPEG-2, H.263 ou Cinepak malformé, ainsi qu'au niveau de la gestion d'une URL RTSP ou des atomes STSD, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à visiter une page web malicieuse ou à lire une vidéo spécialement conçue.

Patch et/ou information : Lien

Fujitsu SystemcastWizard Lite 1.x - 2.x

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans Fujitsu SystemcastWizard Lite, elles pourraient être exploitées par des attaquants distants afin d'obtenir des informations sensibles ou compromettre un système vulnérable. Le premier problème résulte d'un débordement de mémoire présent au niveau du service PXE qui ne valide pas correctement la taille des paquets UDP reçus, ce qui pourrait permettre à un attaquant non-authentifié d'altérer le fonctionnement d'un service vulnérable ou d'exécuter un code arbitraire distant. La seconde vulnérabilité est causée par une erreur de traversée de répertoire présente au niveau du service TFTP, ce qui pourrait permettre à un attaquant de télécharger des fichiers arbitraires depuis un système vulnérable.

Patch et/ou information : Lien

Cisco Security Manager 3.x

Niveau de danger : Modéré

Description de la faille : Une vulnérabilité a été identifiée dans Cisco Security Manager, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau de l'IEV (IPS Event Viewer) qui ouvre plusieurs ports au sein du serveur et client CSM, ce qui pourrait permettre à un attaquant non-authentifié d'accéder en tant que root à la base de données et le serveur IEV.

Patch et/ou information : Lien

Cisco Unified Communications Manager 5.x - 6.x

Niveau de danger : Modéré

Description de la faille : Une vulnérabilité a été identifiée dans Cisco Unified Communications Manager (Cisco CallManager), elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du service CAPF (Certificate Authority Proxy Function) qui ne gère pas correctement certaines données malformées, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'un service vulnérable.

Patch et/ou information : Lien

EMC AutoStart 5.x

Niveau de danger : Modéré

Description de la faille : Une vulnérabilité a été identifiée dans EMC AutoStart, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de validation d'entrée présente au niveau du service Backbone (ftbackbone.exe) qui ne valide pas certaines données avant de les utiliser comme pointeurs, ce qui pourrait permettre à un attaquant non-authentifié d'altérer le fonctionnement d'un système vulnérable ou d'exécuter un code arbitraire avec des privilèges SYSTEM.

Patch et/ou information : Lien

 
Sommaire
Source : VUPEN Security
12/01/2009 Adobe Flash Player for Linux 10.x, HP OpenView Network Node Manager, Mozilla Firefox 2.x et 3.x, RealNetworks Helix Server / Mobile Server, Trend Micro HouseCall 6.x.
15/12/2008 Microsoft Internet Explorer, CA ARCserve Backup, Office Excel, Microsoft Windows 2000 - XP - 2003 - Vista – 2008, BMC Patrol.
24/11/2008 Adobe AIR, Microsoft Windows, XML Core Services, Mozilla et Trend Micro ServerProtect.