La revue des failles du 7 au 21 décembre 2009

Revue des principales failles du 7 au 21 décembre 2009, avec VUPEN Security. Aujourd'hui : Adobe Acrobat et Reader, Cisco WebEx WRF Player, HP OpenView Storage Data Protector et Sun Ray Server Software 4.x.

Adobe Acrobat et Reader

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Adobe Reader et Acrobat. Elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire liée à la fonction "DocMedia.newPlayer()", ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un document PDF malicieux. Cette vulnérabilité est actuellement exploitée sur Internet.

Patch et/ou information : Lien

Cisco WebEx WRF Player

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Cisco WebEx WRF Player, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent de débordements de mémoire présents au niveau du traitement d'un fichier ".wrf" (WebEx Recording Format) malformé, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à visiter une page Web malicieuse ou à ouvrir un fichier spécialement conçu.

Patch et/ou information : Lien

HP OpenView Storage Data Protector

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans HP OpenView Storage Data Protector, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Le premier problème résulte d'un débordement de mémoire présent au niveau du service OmniInet qui ne gère pas correctement des paquets "MSG_PROTOCOL" malformés envoyés vers le port 5555/TCP, ce qui pourrait permettre à un attaquant distant d'altérer le fonctionnement d'un service vulnérable ou d'exécuter un code arbitraire avec des privilèges élevés. La seconde faille est due à un débordement de mémoire présent au niveau du service rds (Cell Manager Database) qui ne gère pas correctement des paquets malformés envoyés vers le port 1530/TCP, ce qui pourrait permettre à un attaquant distant d'altérer le fonctionnement d'un service vulnérable ou d'exécuter un code arbitraire avec des privilèges SYSTEM.

Patch et/ou information : Lien

Sun Ray Server Software 4.x

Niveau de danger : Critique

Description de la faille : Deux vulnérabilités ont été identifiées dans Sun Ray Server Software, elles pourraient être exploitées par des attaquants distants afin de contourner le mesures de sécurité, causer un déni de service ou compromettre un système vulnérable. Le premier problème résulte d'une erreur inconnue présente au niveau du gestionnaire d'authentification, ce qui pourrait permettre à un attaquant distant d'altérer le fonctionnement d'un service vulnérable ou d'exécuter un code arbitraire avec des privilèges root. La seconde faille est due à une erreur présente au niveau de la génération des clés de cryptage, ce qui pourrait permettre à un attaquant ayant intercepté le trafic réseau de prédire la clé privée et de déchiffrer les communications entre le serveur Sun Ray et le DTU.

Patch et/ou information : Lien

 
Les éditions précédentes
Source : JDN Solutions
03/12/2009 Symantec Altiris Deployment Solution 6 / 7, HP OpenView Operations 8.x, Opera 10.x, Google Chrome 3.x.
13/10/2009 Adobe Acrobat et Reader 9.x, IBM AIX 5.x - 6.x, Sun VirtualBox 3.x, Google Chrome 3.x, Novell NetWare 6.x.
25/09/2009 Apple iTunes 9.x, Symantec Altiris Deployment Solution 6.x / 7.x, Internet Explorer 5/6/7/8, Windows 2000/XP/2003/Vista/2008, VLC Media Player 1.x, VMware Workstation Movie Decoder 6.x.