La revue des failles du 14 au 30 mai 2008

Revue des principales failles du 14 au 30 mai 2008, avec FrSIRT. Aujourd'hui : CA ARCserve Backup, CiscoWorks Common Services, IBM AIX, IBM Lotus Domino et Symantec Backup Exec System Recovery Manager.

 CA ARCserve Backup r11.x

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans CA ARCserve Backup, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Le premier problème résulte d'une erreur de traversée de répertoire présente au niveau du service de journalisation (caloggerd), ce qui pourrait permettre à un attaquant distant d'ajouter des données malicieuses à des fichiers arbitraires présents au sein d'un système vulnérable. La seconde vulnérabilité est due à des débordements de mémoire présents aux niveaux de plusieurs fonctions "xdr", ce qui pourrait être exploité afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter un code arbitraire distant.

Patch et/ou information : Lien

 CiscoWorks Common Services 3.x

Niveau de danger : Très élevé

Description de la faille : Une vulnérabilité a été identifiée dans CiscoWorks Common Services, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur inconnue présente au niveau du traitement de certaines données malformées, ce qui pourrait permettre à un attaquant distant d'exécuter un code arbitraire. Aucun détail technique n'a été révélé.

Patch et/ou information : Lien

 IBM AIX 5.x - 6.x

Niveau de danger : Elevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans IBM AIX, elles pourraient être exploitées par des attaquants locaux afin d'obtenir des privilèges élevés. Ces failles résultent d'erreurs de validation d'entrées et de débordements de mémoire présents au niveau du noyau AIX ainsi qu'aux niveaux des commandes "errpt" et "iostat" qui ne valident pas certains arguments et variables d'environnement, ce qui pourrait permettre à un utilisateur malveillant d'exécuter un code arbitraire avec des privilèges "root".

Patch et/ou information : Lien

 IBM Lotus Domino 6.x - 7.x - 8.x

Niveau de danger : Très élevé

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans IBM Lotus Domino, elles pourraient être exploitées par des attaquants distants afin d'exécuter un script malicieux, causer un déni de service ou compromettre un système vulnérable. Le premier problème résulte d'un débordement de mémoire présent au niveau du serveur web qui ne gère pas correctement des requêtes HTTP contenant un en-tête excessivement long, ce qui pourrait être exploité par des attaquants non-authentifiés afin d'altérer le fonctionnement d'un serveur vulnérable ou afin d'exécuter un code arbitraire. La seconde faille est due à des erreurs de validation d'entrées présentes aux niveaux du moteur servlet et du conteneur Web, ce qui pourrait être exploité afin d'injecter un code HTML/Javascript malicieux coté client.

Patch et/ou information : Lien

 Symantec Backup Exec System Recovery Manager 7.x - 8.x

Niveau de danger : Elevé

Description de la faille : Une vulnérabilité a été identifiée dans Symantec Backup Exec System Recovery Manager, elle pourrait être exploitée par des attaquants afin de contourner les mesures de sécurité et obtenir des informations sensibles. Ce problème résulte d'une erreur de traversée de répertoire inconnue, ce qui pourrait être exploité par des attaquants afin d'accéder en lecure à des fichiers privilégiés présents au sein d'un système vulnérable.

Patch et/ou information : Lien

 
Sommaire
Source : JDN Solutions
14/05 Akamai Download Manager, IBM Lotus Expeditor, Sun Solaris, Windows CE et Microsoft Windows XP SP2.
28/04 Adobe Photoshop, Apple Safari, Cisco NAC, Microsoft Windows XP - 2003 - Vista - 2008 et OpenOffice 2.
15/04 Apple QuickTime, Cisco UCM, Microsoft Visio 2002 - 2003 - 2007, EMC DiskXtender et Microsoft Windows 2000 - XP - 2003 - Vista - 2008.