La revue des failles du 28 avril au 12 mai 2010

Revue des principales failles du 28 avril au 12 mai 2010, avec Vupen Security. Aujourd'hui : Adobe Shockwave Player 11.x, Apple Safari 4.x, HP LoadRunner Agent 9.x, Microsoft Outlook Express / Windows Mail, Microsoft VBA / Office.

Adobe Shockwave Player 11.x

Niveau de danger : Critique

Description de la faille : Plusieurs vulnérabilités ont été identifiées dans Adobe Shockwave Player, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent de corruptions de mémoire présentes au niveau du traitement d'un fichier Director malformé, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en incitant un utilisateur à visiter une page Web spécialement conçue.

Patch et/ou information : Lien

Apple Safari 4.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Apple Safari, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau du traitement de certaines fenêtres, ce qui pourrait permettre à un attaquant d'exécuter un code arbitraire en incitant un utilisateur à visiter une page Web malicieuse puis à fermer une fenêtre spécialement conçue.

Patch et/ou information : Lien

HP LoadRunner Agent 9.x

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans HP Mercury LoadRunner Agent, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du processus "magentproc.exe" qui ne valide pas les paquets envoyés vers le port 54345/TCP, ce qui pourrait permettre à des attaquants distants d'exécuter des commandes arbitraires avec des privilèges SYSTEM.

Patch et/ou information : Lien

Microsoft Outlook Express / Windows Mail

Niveau de danger : Élevé

Description de la faille : Une vulnérabilité a été identifiée dans Microsoft Outlook Express et Windows Mail, elle pourrait être exploitée par des attaquants afin de causer un déni de service ou potentiellement compromettre un système vulnérable. Ce problème résulte d'un débordement d'entier présent au niveau du traitement d'une réponse POP3 ou IMAP malformée, ce qui pourrait permettre à des attaquants d'altérer le fonctionnement d'un client vulnérable ou potentiellement d'exécuter un code arbitraire en incitant un utilisateur à se connecter à un serveur POP3 ou IMAP malicieux.

Patch et/ou information : Lien

Microsoft VBA / Office

Niveau de danger : Critique

Description de la faille : Une vulnérabilité a été identifiée dans Microsoft Visual Basic for Applications (VBA) et Microsoft Office, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une corruption de mémoire présente au niveau de la librairie "VBE6.DLL" lors de la recherche des contrôleurs ActiveX dans un document supportant VBA, ce qui pourrait permettre à des attaquants d'altérer le fonctionnement d'une application vulnérable ou d'exécuter un code arbitraire en incitant un utilisateur à ouvrir un document spécialement conçu e.g. Word, Excel ou PowerPoint.

Patch et/ou information : Lien

 
Les éditions précédentes
Source : JDN Solutions
29/04/2010 Cisco Secure Desktop 3.x, Helix Server 11/12/13, Google Chrome 4.x et VLC Media Player 0.x / 1.x.
13/04/2010 Sun Java JRE/JDK, CA XOsoft, Foxit Reader 3.x, Mozilla Firefox 3.x et QuickTime 7.x
29/03/2010 Apple Safari 4.x, CA ARCserve Backup 11.x / 12.x, HP Compaq, Mozilla Firefox, Seamonkey et Thunderbird, et SAP MaxDB 7.x