La revue des failles du 28 avril au 12 mai 2010
Revue des principales failles du 28 avril au 12 mai 2010, avec Vupen Security. Aujourd'hui : Adobe Shockwave Player 11.x, Apple Safari 4.x, HP LoadRunner Agent 9.x, Microsoft Outlook Express / Windows Mail, Microsoft VBA / Office.
Adobe Shockwave Player 11.x
Niveau de danger : Critique
Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Adobe Shockwave Player, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent de corruptions de mémoire présentes au niveau du traitement d'un fichier Director malformé, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en incitant un utilisateur à visiter une page Web spécialement conçue.
Patch et/ou information : Lien
Apple Safari 4.x
Niveau de danger : Critique
Description de la faille : Une vulnérabilité a été identifiée dans Apple Safari, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau du traitement de certaines fenêtres, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en incitant un utilisateur à visiter une page Web malicieuse puis à fermer une fenêtre spécialement conçue.
Patch et/ou information : Lien
HP LoadRunner Agent 9.x
Niveau de danger : Critique
Description de la faille : Une vulnérabilité a été identifiée dans HP Mercury LoadRunner Agent, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du processus "magentproc.exe" qui ne valide pas les paquets envoyés vers le port 54345/TCP, ce qui pourrait permettre à des attaquants distants d'exécuter des commandes arbitraires avec des privilèges SYSTEM.
Patch et/ou information : Lien
Microsoft Outlook Express / Windows Mail
Niveau de danger : Élevé
Description de la faille : Une vulnérabilité a été identifiée dans Microsoft Outlook Express et Windows Mail, elle pourrait être exploitée par des attaquants afin de causer un déni de service ou potentiellement compromettre un système vulnérable. Ce problème résulte d'un débordement d'entier présent au niveau du traitement d'une réponse POP3 ou IMAP malformée, ce qui pourrait permettre à des attaquants d'altérer le fonctionnement d'un client vulnérable ou potentiellement d'exécuter un code arbitraire en incitant un utilisateur à se connecter à un serveur POP3 ou IMAP malicieux.
Patch et/ou information : Lien
Microsoft VBA / Office
Niveau de danger : Critique
Description de la faille : Une vulnérabilité a été identifiée dans Microsoft Visual Basic for Applications (VBA) et Microsoft Office, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau de la librairie "VBE6.DLL" lors de la recherche des contrôleurs ActiveX dans un document supportant VBA, ce qui pourrait permettre à des attaquants d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un document spécialement conçu e.g. Word, Excel ou PowerPoint.
Patch et/ou information : Lien
Source : JDN Solutions | |
29/04/2010 | Cisco Secure Desktop 3.x, Helix Server 11/12/13, Google Chrome 4.x et VLC Media Player 0.x / 1.x. |
13/04/2010 | Sun Java JRE/JDK, CA XOsoft, Foxit Reader 3.x, Mozilla Firefox 3.x et QuickTime 7.x |
29/03/2010 | Apple Safari 4.x, CA ARCserve Backup 11.x / 12.x, HP Compaq, Mozilla Firefox, Seamonkey et Thunderbird, et SAP MaxDB 7.x |