la revue des failles du 1 au 31 août 2008

Revue des principales failles du 1er au 31 août 2008, avec FrSIRT. Aujourd'hui : Novell iPrint Client, Opera 9, Sun Solaris 10 et VideoLAN VLC Media Player.

Novell iPrint Client 4.x - 5.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Novell iPrint Client. Elles pourraient être exploitées par des attaquants distants afin d'obtenir des informations sensibles ou compromettre un système vulnérable.

Ces failles sont dues à des erreurs de validation d'entrées et de débordements de mémoire présentes aux niveaux des modules "ienipp.ocx" et "nipplib.dll" qui ne valident pas les données envoyées via les méthodes "GetDriverFile()", "GetPrinterURLList()", "GetPrinterURLList2()", "GetFileList()", "GetServerVersion()", "GetResourceList()", "DeleteResource()", "UploadPrinterDriver()", "UploadResource()", "ExecuteRequest()", "IppGetDriverSettings()", "GetDriverSettings()" et "UploadResourceToRMS()", ce qui pourrait être exploité par des attaquants afin de collecter certaines informations liées aux images locales, altérer le fonctionnement d'un navigateur vulnérable ou exécuter des commandes arbitraires en incitant un utilisateur à visiter une page Web spécialement conçue.

Patch et/ou information : Lien

Opera 9.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Opera, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité, obtenir des informations sensibles ou compromettre un système vulnérable.

 Le premier problème résulte d'une erreur présente au niveau du démarrage du navigateur via des applications externes, ce qui pourrait permettre à un attaquant de causer un déni de service ou d'exécuter un code arbitraire.

 La deuxième faille est due à une erreur présente au niveau de la vérification des changements de cadres, ce qui pourrait être exploité par un site malveillant afin de conduire des attaques par hameçonnage en modifiant l'adresse d'un cadre au sein d'un autre site.

 La troisième vulnérabilité résulte d'une erreur inconnue pouvant permettre des attaques par cross site scripting.

 La quatrième faille se situe au niveau du traitement des raccourcis personnalisés et commandes de menu, ce qui pourrait permettre à un attaquant de causer un déni de service ou d'exécuter un code arbitraire.

 Le cinquième problème résulte d'une erreur présente au niveau de la vérification des certificats des pages chargées via des cadres, ce qui pourrait permettre à un site malveillant d'apparaitre comme sécurisé.

 La sixième faille se situe au niveau de la gestion des liens pointant vers des fichiers locaux, ce qui pourrait permettre à un site malveillant de vérifier l'existence d'un fichier au sein d'un système vulnérable.

 La dernière faiblesse est due à une erreur présente au niveau du traitement des souscriptions aux flux d'actualité, ce qui pourrait permettre à un site malveillant de modifier l'adresse de certaines pages.

Patch et/ou information : Lien

Sun Solaris 10

Niveau de danger : Bas

Description de la faille : Une vulnérabilité a été identifiée dans Sun Solaris et OpenSolaris, elle pourrait être exploitée par des attaquants locaux afin de causer un déni de service. Ce problème résulte d'une erreur inconnue présente au niveau du module Kernel NFS sous un système incluant le correctif 120011-14 (SPARC) ou 120012-14 (x86), ce qui pourrait permettre à des utilisateurs malveillants d'altérer le fonctionnement d'un serveur NFS vulnérable.

Patch et/ou information : Lien

VideoLAN VLC Media Player

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans VLC Media Player. Elle pourrait être exploitée par des attaquants afin de causer un déni de service ou compromettre un système vulnérable. Ce problème résulte d'un débordement d'entier présent au niveau de la fonction "Open()" [modules/demux/tta.c] qui ne valide pas certaines données TTA, ce qui pourrait permettre à des attaquants d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un fichier malicieux.

Patch et/ou information : Lien

 
Sommaire
Date  
Source : FrSIRT
28/07 BEA Weblogic Server 10.x - 9.x - 8.x, BlackBerry Enterprise Server 4.x, EMC Dantz Retrospect Backup et Mozilla Firefox 3.x pour Mac OS X
15/07 Microsoft Access 2000/2002/2003, Snapshot Viewer, ISC BIND, Sun Java JDK/JRE, Microsoft Office XP / Word 2002
30/06 Adobe Acrobat, Apple Mac OS X, Safari, Cisco IPS et Mozilla Firefox 3.