La revue des failles du 12 au 26 mars 2010

Revue des principales failles du 12 au 26 mars 2010, avec Vupen Security. Aujourd'hui : Apple Safari 4.x, CA ARCserve Backup 11.x / 12.x, HP Compaq, Mozilla Firefox, Seamonkey et Thunderbird, et SAP MaxDB 7.x.

Apple Safari 4.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Apple Safari, elles pourraient être exploitées par des attaquants afin d'obtenir des informations sensibles, contourner les mesures de sécurité ou compromettre un système vulnérable. Ces failles résultent de débordements et corruptions de mémoire liées au traitement de certaines images ou données HTML, CSS, XML, ce qui pourrait permettre à un attaquant d'obtenir certaines informations ou d'exécuter un code arbitraire en incitant un utilisateur à visiter une page web spécialement conçu.

Patch et/ou information : Lien

CA ARCserve Backup 11.x / 12.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans CA ARCserve Backup, elles pourraient être exploitées par des attaquants afin de contourner les mesures de sécurité, obtenir des informations sensibles, causer un déni de service ou compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau de la version de JRE embarquée avec l'application. Aucun détail technique n'a été révélé.

Patch et/ou information : Lien

HP Compaq (plusieurs modèles)

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans plusieurs ordinateurs HP, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur inconnue liée au firmware Broadcom Integrated NIC, ce qui pourrait permettre l'exécution d'un code arbitraire distant.

Patch et/ou information : Lien

Mozilla Firefox, Seamonkey and Thunderbird

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Mozilla Firefox, Thunderbird et Seamonkey, elles pourraient être exploitées par des attaquants afin de manipuler ou obtenir certaines informations, contourner les mesures de sécurité ou compromettre un système vulnérable. Le premier problème résulte de la réutilisation d'un objet libéré lors du traitement d'une image "multipart/x-mixed-replace", ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'un navigateur vulnérable ou d'exécuter un code arbitraire. La deuxième faille est due à une erreur liée au traitement d'objets "window.location", ce qui pourrait permettre le contournement de la validation d'origine via des plugins tiers. La troisième vulnérabilité est due à des corruptions de mémoire présentes au niveau du moteur du navigateur, ce qui pourrait permettre à un attaquant d'altérer le fonctionnement d'un navigateur vulnérable ou d'exécuter un code arbitraire. La quatrième faille est liée au traitement de certains appels "addEventListener" et "setTimeout", ce qui pourrait permettre des attaques par cross site scripting. La cinquième vulnérabilité résulte d'une erreur liée au préchargement de certaines images, ce qui pourrait permettre des attaques par cross site request forgery contre des add-ons. La sixième faiblesse se situe au niveau du traitement des feuilles de style utilisées dans des documents XUL distants, ce qui pourrait permettre à un site malicieux de manipuler les attributs de style d'un navigateur vulnérable (e.g. tailles des polices ou couleurs). La dernière erreur se situe au niveau de l'affichage des fenêtres d'authentification HTTP, ce qui pourrait permettre des attaques par hameçonnage.

Patch et/ou information : Lien

SAP MaxDB 7.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans SAP MaxDB, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'un débordement de mémoire présent au niveau du traitement de certains paquets malformés envoyés vers le port 7210/TCP, ce qui pourrait permettre à un attaquant non-authentifié d'exécuter un code arbitraire distant.

Patch et/ou information : Lien

 
Les éditions précédentes
Source : JDN Solutions
12/03/2010 Internet Explorer 7 et 6, Office Excel de 2002 à 2008, Windows Movie Maker, Energizer Duo USB Charger, Opera Browser 10.x.
22/02/2010 Adobe Acrobat et Reader 9.x - 8.x, Google Chrome 4.x, Juniper Installer, Microsoft Windows, OpenOffice.org 3.x - 2.x.
03/02/2010 Adobe Shockwave Player 11.x, Google SketchUp 7.x, Microsoft Windows, Internet Explorer.