Sécurité
Revue des principales failles logicielles du 17 au 29 juillet 2003
Périodiquement et en partenariat avec K-otik.com, examen des principales vulnérabilités recensées. Aujourd'hui sont concernés notamment les outils Apache httpd, Cisco IOS, Microsoft IE6, SQL Server, Oracle E-Business Applications... (Mercredi 30 juillet 2003)
     
En savoir plus
Périodiquement, JDNet Solutions relève les alertes marquantes de sécurité informatique, en précisant leur niveau de gravité, et en aiguillant vers le correctif quand celui-ci est disponible.
- Revue des failles précédentes -

En partenariat avec : www.k-otik.com

Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations
3Com OfficeConnect
812 ADSL
Router

 
Elevé
Une vulnérabilité de type déni de Service a été identifiée dans les routeurs ADSL 3Com. Le problème est que le router ne gère pas correctement les requêtes HTTP d'une longueur supérieure à 512 caractères, ce qui peut provoquer son arrêt.
Apache httpd 1.3.27
 
Elevé
Trois vulnérabilités ont été identifiées dans Apache httpd, ce qui pourrait permettre à un attaquant l'arrêt de l'enregistrement des logs. Le premier problème est que Apache ne manipule pas correctement les caractères "0x1A" quand il est configuré avec "rotatelogs", ce qui pourrait provoquer l'arrêt du logging des requêtes (ce problème touche seulement Apache versions Windows et IBM OS/2). La seconde faille est de type déni de service, et boucle infinie. La dernière vulnérabilité quant à elle n'est pas nouvelle, elle est connue sous l'identifiant CAN-2003-0132.
 Cisco IOS
(11.x - 12.x)

 
Très
Elevé
Les routeurs et switchs Cisco utilisant Cisco IOS souffrent d'une vulnérabilité de type déni de service. Ce problème se produit si un attaquant envoie des paquets IPv4 (Internet Protocol version 4) spécifiques, ce qui pourrait provoquer la surcharge et le blocage de l'interface routeur (lire notre article).
Lien
Microsoft Internet Explorer 6
 
Très
élevé
Une vulnérabilité de type Corss Site Scripting touche Internet Explorer. Elle pourrait être utilisée par un attaquant distant afin d'exécuter un script malicieux coté client. Ce problème résulte d'une erreur dans la méthode AutoScan (window.external.AutoScan) qui ne filtre pas correctement Javascript.
Microsoft
ISA Server 2000
 
Peu
Elevé
ISA Server contient un certain nombre de pages d'erreurs (403, 404 ...). Plusieurs vulnérabilités de type Cross Site Scripting touchent ces pages d'erreurs : Pour exploiter cette faille, un attaquant devra d'abord connaître les spécificités du serveur, ainsi que ses autorisations d'accès. La victime devra ensuite cliquer sur un lien malicieux pour que l'exploitation fonctionne.
Lien
Microsoft
Windows
(toutes
versions)

 
Très
Elevé
Une vulnérabilité a été identifiée dans toutes les versions Windows. Le service RPC (135/TCP) exécute des validations d'entrées inadéquates, avant de passer les données vers l'interface DCOM (Distributed Component Object Model). Une erreur se situe dans cette interface, elle pourrait être exploitée en envoyant des paquets RPC spéciaux, ce qui pourrait provoquer un buffer overflow et l'exécution de code arbitraire avec les privilèges "LocalSystem".
Lien
Microsoft
Windows

(Toutes
versions)
Elevé
Une vulnérabilité à été identifiée dans Windows DirectX, elle pourrait permettre à un attaquant d'accéder à un système vulnérable. Cette faille de type buffer overflow se situe dans le fichier "QUARTZ.DLL" qui permet à un utilisateur la création d'un fichier MIDI spécifique qu'il pourra utiliser afin de causer un déni de service. Cette faille pourrait être aussi exploitée afin d'exécuter du code arbitraire avec les privilèges de l'utilisateur connecté. (Microsoft DirectX version 9.0b n'est pas vulnérable).
Lien
Microsoft
Windows XP

 
Elevé
Une vulnérabilité touche la version XP SP1 de Windows, ce problème se situe dans le shell (shell32.dll), il pourrait être exploité par un attaquant afin d'exécuter du code arbitraire en créant par exemple un fichier Desktop.ini hébergé sur un partage réseau, le code sera exécuté dès que la victime visite le répertoire partagé.
Lien
Microsoft MSN Messenger
 
Elevé
Microsoft MSN Messenger est touché par une vulnérabilité de type déni de service. Ce problème est lié à l'option Image File Transfer, et à certaines images malformées, qui pendant leur transfert peuvent provoquer le plantage de MSN. La cause exacte de cette vulnérabilité n'est pas connue.
Microsoft
Windows

2003 IIS 6.0
Très
Elevé
Une vulnérabilité de type Cross Site Scripting a été identifiée dans Microsoft Internet Information Server 6. Le problème est que le paramètre "ReturnURL" n'est pas vérifié correctement avant son exécution coté utilisateur, ce qui pourrait permettre l'injection de code javascript ou html. Une deuxième faiblesse a été identifiée dans l'outil d'administration à distance : il est possible de changer le mot de passe de l'utilisateur actuellement connecté sur la machine (sans même connaître son mot de passe actuel) en utilisant le script "user_setpassword.asp".
Microsoft
Windows

NT 4.0
Elevé
Une vulnérabilité de type déni de service a été identifiée dans les versions NT de Windows. Le problème est que la fonction de gestion des fichiers peut vider une case mémoire ne lui appartenant pas, si la fonction reçoit une requête spécifique. Selon Microsoft, cette vulnérabilité peut aussi affecter Internet Information Server 4.0.
Lien
Microsoft SQL
Server 7.0 - 2000
Très élevé
Trois vulnérabilités ont été identifiées dans Microsoft SQL Server et MSDE, elles pourraient permettre à des utilisateurs locaux d'élever leurs privilèges ou encore causer un déni de service. Un attaquant local peut détourner la connexion d'un autre utilisateur essayant de s'authentifier. Ce qui pourrait permettre à des attaquant d'exécuter des commandes avec les privilèges d'un autre utilisateur. Le second problème est de type déni de service, qui peut être provoqué en envoyant de longs paquets au named pipe. La troisième faille peut être exploitée par un utilisateur identifié sur un système exécutant SQL Server ou MSDE, qui peut causer un buffer overflow en envoyant des paquets malicieux vers le port LPC (local procedure call), ce qui permettra l'élévation des privilèges de l'utilisateur à ceux du Server SQL.
Lien
MS Windows 2000 Exchange 2000
 
Elevé
Windows Server et Exchange Server souffrent d'une vulnérabilité de type déni de service. La faille est causée par une erreur dans la manipulation des emails avec des timestamps invalides, ce qui pourrait être exploité en envoyant un mail avec un attribut FILETIME spécifique qui crashera le service SMTP.
Lien
Oracle
E-Business  Applications
10.x 11.x

 
Elevé
Une vulnérabilité a été identifiée dans Oracle E-Business et Oracle Applications, elle pourrait permettre à un attaquant distant d'accéder à un système vulnérable. Ce problème de type buffer overflow se situe dans le fichier "FNDWRR.exe". Il pourrait permettre l'exécution de code arbitraire via des requêtes HTTP. Une seconde faille  pourrait permettre à un attaquant distant d'accéder à des informations sensibles. Le problème est que le script "aoljtest.jsp" (OA Framework Test Suite) contient plusieurs vulnérabilités qui pourraient permettre à des attaquants d'accéder à des informations systèmes (mot de passe du user Invité/Guest, ou encore la clé de sécurité du serveur d'application).
Logiciel touché (par ordre alphabétique)
Niveau de danger
Description de la faille
Patch et/ou informations

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters