Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|
3Com OfficeConnect
812 ADSL
Router
|
Elevé
|
Une vulnérabilité
de type déni de Service a été identifiée dans
les routeurs ADSL 3Com. Le problème est que le
router ne gère pas correctement les requêtes HTTP
d'une longueur supérieure à 512 caractères, ce
qui peut provoquer son arrêt.
|
|
Apache
httpd 1.3.27
|
Elevé
|
Trois
vulnérabilités ont été identifiées dans Apache
httpd, ce qui pourrait permettre à un attaquant
l'arrêt de l'enregistrement des logs. Le premier
problème est que Apache ne manipule pas correctement
les caractères "0x1A" quand il est configuré avec
"rotatelogs", ce qui pourrait provoquer l'arrêt
du logging des requêtes (ce problème touche seulement
Apache versions Windows et IBM OS/2). La seconde
faille est de type déni de service, et boucle
infinie. La dernière vulnérabilité quant à elle
n'est pas nouvelle, elle est connue sous l'identifiant
CAN-2003-0132.
|
|
Cisco IOS
(11.x - 12.x)
|
Très
Elevé
|
Les routeurs
et switchs Cisco utilisant Cisco IOS souffrent
d'une vulnérabilité de type déni de service. Ce
problème se produit si un attaquant envoie des
paquets IPv4 (Internet Protocol version 4) spécifiques,
ce qui pourrait provoquer la surcharge et le blocage
de l'interface routeur (lire notre article).
|
Lien
|
Microsoft Internet Explorer
6
|
Très
élevé
|
Une vulnérabilité
de type Corss Site Scripting touche Internet Explorer.
Elle pourrait être utilisée par un attaquant distant
afin d'exécuter un script malicieux coté client.
Ce problème résulte d'une erreur dans la méthode
AutoScan (window.external.AutoScan) qui ne filtre
pas correctement Javascript.
|
|
Microsoft
ISA Server 2000
|
Peu
Elevé
|
ISA Server
contient un certain nombre de pages d'erreurs
(403, 404 ...). Plusieurs vulnérabilités de type
Cross Site Scripting touchent ces pages d'erreurs :
Pour exploiter cette faille, un attaquant devra
d'abord connaître les spécificités du serveur,
ainsi que ses autorisations d'accès. La victime
devra ensuite cliquer sur un lien malicieux pour
que l'exploitation fonctionne.
|
Lien
|
Microsoft
Windows
(toutes
versions)
|
Très
Elevé
|
Une vulnérabilité
a été identifiée dans toutes les versions Windows.
Le service RPC (135/TCP) exécute des validations
d'entrées inadéquates, avant de passer les données
vers l'interface DCOM (Distributed Component Object
Model). Une erreur se situe dans cette interface,
elle pourrait être exploitée en envoyant des paquets
RPC spéciaux, ce qui pourrait provoquer un buffer
overflow et l'exécution de code arbitraire avec
les privilèges "LocalSystem".
|
Lien
|
Microsoft
Windows
(Toutes
versions)
|
Elevé
|
Une vulnérabilité
à été identifiée dans Windows DirectX, elle pourrait
permettre à un attaquant d'accéder à un système
vulnérable. Cette faille de type buffer overflow
se situe dans le fichier "QUARTZ.DLL" qui permet
à un utilisateur la création d'un fichier MIDI
spécifique qu'il pourra utiliser afin de causer
un déni de service. Cette faille pourrait être
aussi exploitée afin d'exécuter du code arbitraire
avec les privilèges de l'utilisateur connecté.
(Microsoft DirectX version 9.0b n'est pas vulnérable).
|
Lien
|
Microsoft
Windows XP
|
Elevé
|
Une vulnérabilité
touche la version XP SP1 de Windows, ce problème
se situe dans le shell (shell32.dll), il pourrait
être exploité par un attaquant afin d'exécuter
du code arbitraire en créant par exemple un fichier
Desktop.ini hébergé sur un partage réseau, le
code sera exécuté dès que la victime visite
le répertoire partagé.
|
Lien
|
Microsoft MSN
Messenger
|
Elevé
|
Microsoft MSN Messenger est touché par une
vulnérabilité de type déni de service. Ce problème
est lié à l'option Image File Transfer, et à certaines
images malformées, qui pendant leur transfert
peuvent provoquer le plantage de MSN. La cause
exacte de cette vulnérabilité n'est pas connue.
|
|
Microsoft
Windows
2003 IIS 6.0
|
Très
Elevé
|
Une vulnérabilité
de type Cross Site Scripting a été identifiée
dans Microsoft Internet Information Server
6. Le problème est que le paramètre "ReturnURL"
n'est pas vérifié correctement avant son exécution
coté utilisateur, ce qui pourrait permettre l'injection
de code javascript ou html. Une deuxième
faiblesse a été identifiée dans l'outil d'administration
à distance : il est possible de changer le mot
de passe de l'utilisateur actuellement connecté
sur la machine (sans même connaître son mot de
passe actuel) en utilisant le script "user_setpassword.asp".
|
|
Microsoft
Windows
NT 4.0
|
Elevé
|
Une vulnérabilité
de type déni de service a été identifiée dans
les versions NT de Windows. Le problème est
que la fonction de gestion des fichiers peut vider
une case mémoire ne lui appartenant pas, si la
fonction reçoit une requête spécifique. Selon
Microsoft, cette vulnérabilité peut aussi affecter
Internet Information Server 4.0.
|
Lien
|
Microsoft SQL
Server 7.0 - 2000
|
Très élevé
|
Trois
vulnérabilités ont été identifiées dans Microsoft
SQL Server et MSDE, elles pourraient permettre
à des utilisateurs locaux d'élever leurs privilèges
ou encore causer un déni de service. Un attaquant
local peut détourner la connexion d'un autre utilisateur
essayant de s'authentifier. Ce qui pourrait permettre
à des attaquant d'exécuter des commandes avec
les privilèges d'un autre utilisateur. Le second
problème est de type déni de service, qui peut
être provoqué en envoyant de longs paquets au
named pipe. La troisième faille peut être exploitée
par un utilisateur identifié sur un système exécutant
SQL Server ou MSDE, qui peut causer un buffer
overflow en envoyant des paquets malicieux vers
le port LPC (local procedure call), ce
qui permettra l'élévation des privilèges de l'utilisateur
à ceux du Server SQL.
|
Lien
|
MS Windows 2000 Exchange 2000
|
Elevé
|
Windows
Server et Exchange Server souffrent d'une vulnérabilité
de type déni de service. La faille est causée
par une erreur dans la manipulation des emails
avec des timestamps invalides, ce qui pourrait
être exploité en envoyant un mail avec un attribut
FILETIME spécifique qui crashera le service SMTP.
|
Lien
|
Oracle
E-Business Applications
10.x 11.x
|
Elevé
|
Une vulnérabilité
a été identifiée dans Oracle E-Business et Oracle
Applications, elle pourrait permettre à un attaquant
distant d'accéder à un système vulnérable. Ce
problème de type buffer overflow se situe dans
le fichier "FNDWRR.exe". Il pourrait permettre
l'exécution de code arbitraire via des
requêtes HTTP. Une seconde faille pourrait
permettre à un attaquant distant d'accéder à des
informations sensibles. Le problème est que le
script "aoljtest.jsp" (OA Framework Test Suite) contient
plusieurs vulnérabilités qui pourraient permettre
à des attaquants d'accéder à des informations
systèmes (mot de passe du user Invité/Guest, ou
encore la clé de sécurité du serveur d'application).
|
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description
de la faille
|
Patch et/ou informations
|