La revue des failles du 19 juin au 2 juillet 2009

Revue des principales failles du 19 juin au 2 juillet 2009, avec VUPEN Security. Aujourd'hui : Foxit Reader 2.x, Google Chrome 2.x, IBM AIX 5.x - 6.x, VLC Media Player 0.x.

Foxit Reader 2.x

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans Foxit Reader JPEG2000/JBIG Decoder Add-on, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ce problème résulte de corruptions de mémoire présentes au niveau du traitement de certains flux JPX (JPEG2000), ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un fichier PDF malicieux.

Patch et/ou information : Lien

Google Chrome 2.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Google Chrome, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire présent au niveau du traitement d'une réponse HTTP malformée, ce qui pourrait être exploité par des attaquants afin d'exécuter un code arbitraire en incitant un utilisateur à visiter une page web hébergée au sein d'un serveur HTTP malicieux.

Patch et/ou information : Lien

IBM AIX 5.x - 6.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans IBM AIX, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire inconnu présent au niveau de la librairie ToolTalk "/usr/dt/lib/libtt.a" lorsque "rpc.ttdbserver" est activé dans "/etc/inetd.conf", ce qui pourrait permettre à un attaquant distant d'exécuter un code arbitraire avec des privilèges "root".

Patch et/ou information : Lien

VLC Media Player 0.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans VLC Media Player, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire présent au niveau de la fonction "Win32AddConnection()" [modules/access/smb.c] qui ne gère pas correctement une URI "smb://" excessivement longue, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire sous Windows.

Patch et/ou information : Lien

 
Les éditions précédentes
Source : JDN Solutions
22/06/2009 Apple Safari 3.x, Google Chrome, Microsoft Internet Explorer 5/6/7/8, Microsoft Office 2000 / XP / 2003 / 2004 / 2007 / 2008, Microsoft Windows 2000 / XP / 2003.
08/06/2009 Apple iTunes 7.x, QuickTime 7.x, BlackBerry Enterprise Server 4.x, IBM WebSphere MQ 6.x - 7.x, Microsoft Windows 2000 / XP / 2003 - DirectX 7.x - 8.x - 9.x.
19/05/2009 IBM Tivoli Storage Manager 5.x, GrabIt 1.x, HP OpenView Network Node Manager (OV NNM) 7.x, Microsoft Office / Powerpoint.