La revue des failles du 29 septembre au 12 octobre 2009

Revue des principales failles du 29 septembre au 12 octobre 2009, avec VUPEN Security. Aujourd'hui : Adobe Acrobat et Reader 9.x, IBM AIX 5.x - 6.x, Sun VirtualBox 3.x, Google Chrome 3.x, Novell NetWare 6.x.

Adobe Acrobat et Reader 9.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Adobe Reader et Acrobat, Reader et Flash Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire inconnue, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un document PDF malicieux.

Patch et/ou information : Lien

IBM AIX 5.x - 6.x

Niveau de danger : Elevé

Description de la faille : Une vulnérabilité a été identifiée dans IBM AIX et VIOS, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire présent au niveau de la librairie de calendrier "libcsa.a" qui ne gère pas correctement des requêtes excessivement longues, ce qui pourrait permettre à un attaquant distant d'exécuter un code arbitraire via une requête spécialement conçue.

Patch et/ou information : Lien

Sun VirtualBox 3.x

Niveau de danger : Modéré

Description de la faille : Une vulnérabilité a été identifiée dans Sun VirtualBox, elle pourrait être exploitée par des attaquants locaux afin d'obtenir des privilèges élevés. Ce problème résulte d'une erreur inconnue présente au niveau de l'outil de configuration VBoxNetAdpCtl, ce qui pourrait permettre à un utilisateur malveillant pouvant lancer VirtualBox d'exécuter un code arbitraire avec des privilèges root.

Patch et/ou information : Lien

Google Chrome 3.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Google Chrome, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire présent au niveau du moteur v8 et de l'implémentation "dtoa()" qui ne gèrent pas correctement des nombres flottants excessivement longs, ce qui pourrait permettre à un attaquant distant d'altérer le fonctionnement d'un navigateur vulnérable ou d'exécuter un code arbitraire distant au sein du bac à sable.

Patch et/ou information : Lien

Novell NetWare 6.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Novell NetWare, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire présent au niveau du NFS Portmapper (PKERNEL.NLM) qui ne gère pas correctement certaines requêtes RPC CALLIT, ce qui pourrait permettre à un attaquant distant non-authentifié d'altérer le fonctionnement d'un système vulnérable ou d'exécuter un code arbitraire distant avec des privilèges élevés.

Patch et/ou information : Lien

 
Les éditions précédentes
Source : JDN Solutions
25/09/2009 Apple iTunes 9.x, Symantec Altiris Deployment Solution 6.x / 7.x, Internet Explorer 5/6/7/8, Windows 2000/XP/2003/Vista/2008, VLC Media Player 1.x, VMware Workstation Movie Decoder 6.x.
25/07/2009 Google Chrome 2.x, Microsoft Windows 2000 / XP / 2003 / Vista / 2008, Mozilla Firefox 3.5, Adobe Acrobat, Reader et Flash Player 9 / 10.
08/07/2009 Foxit Reader 2.x, Google Chrome 2.x, IBM AIX 5.x - 6.x, VLC Media Player 0.x.