La revue des failles du 10 au 27 avril 2009
Revue des principales failles du 10 au 27 avril 2009, avec VUPEN Security. Aujourd'hui : BlackBerry Enterprise Server / Professional 4.x, EMC RepliStor 6.x, HP StorageWorks Storage Mirroring 5.x, Microsoft Internet Explorer 5.x / 6.x / 7 et Microsoft Windows Wordpad
BlackBerry Enterprise Server / Professional 4.x
Niveau de danger : Critique
Description de la faille : Plusieurs vulnérabilités ont été identifiées dans différents produits BlackBerry, elles pourraient être exploitées par des attaquants afin de compromettre un périphérique vulnérable. Ces failles résultent de corruptions de mémoire présentes au niveau du distillateur PDF qui gère pas correctement certains fichiers malformés, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'un service vulnérable ou d'exécuter un code arbitraire avec les privilèges SYSTEM en incitant un utilisateur à ouvrir un document PDF malicieux.
Patch et/ou information : Lien
EMC RepliStor 6.x
Niveau de danger : Critique
Description de la faille : Une vulnérabilité a été identifiée dans EMC RepliStor, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'un débordement d'entier présent aux niveaux des services "ctrlservice.exe" et "rep_srv.exe" qui ne gèrent pas correctement certaines requêtes malformées, ce qui pourrait permettre à un attaquant non-authentifié d'altérer le fonctionnement d'un système vulnérable ou d'exécuter un code arbitraire à distance.
Patch et/ou information : Lien
HP StorageWorks Storage Mirroring 5.x
Niveau de danger : Critique
Description de la faille : Plusieurs vulnérabilités ont été identifiées dans HP StorageWorks Storage Mirroring, elles pourraient être exploitées par des attaquants afin de causer un déni de service, obtenir un accès non-autorisé ou compromettre un système vulnérable. Ces failles résultent d'erreurs inconnues liées au traitement de certaines données, ce qui pourrait permettre à un attaquant d'accéder à un système vulnérable ou altérer son fonctionnement, ou exécuter un code arbitraire distant.
Patch et/ou information : Lien
Microsoft Internet Explorer 5.x / 6.x / 7
Niveau de danger : Critique
Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs de validation d'entrées et de corruptions de mémoire présentes au niveau du traitement de certains fichiers, réponses HTTP, transitions, ou objets non-initialisés ou supprimés, ce qui pourrait permettre à un site web malveillant d'exécuter un code arbitraire distant.
Patch et/ou information : Lien
Microsoft Windows Wordpad
Niveau de danger : Critique
Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows et Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent de corruptions et débordements de mémoire présents au niveau du traitement d'un fichier Word 6, Word 97 ou WordPerfect malformé, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un document malicieux.
Patch et/ou information : Lien
Source : JDN Solutions | |
14/04/2009 | Microsoft Office PowerPoint 2000 à 2004, Adobe Reader et Acrobat, Microsoft Windows, Mozilla Firefox 3.x, SAP SAPgui 7.x. |
04/03/2009 | Adobe Flash Player 10 / 9, Adobe Reader & Acrobat 9 / 8 / 7, Microsoft Office Excel 2000 à 2008, Cisco Application Networking Manager (ANM). |
17/02/2009 | Internet Explorer 7.x, HP OpenView Network Node Manager, RealNetworks RealPlayer 11.x et Microsoft Exchange Server 2000/2003/2007. |