Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|
AOL Instant Messenger (AIM)
v5.2.3292
|
Très
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans AIM.
Ce problème est causé par une erreur dans la fonction
"CCertsByUserName:
:Cleanup()" qui se situe dans "AimSecondarySvcs.dll".
La fonction "sprintf()" est utilisée de manière
non sécurisée pendant la construction d'un message
d'erreur (problème de connexion avec un utilisateur).
Cette faille pourrait être exploitée via le protocole
"aim:" qui ne gère pas correctement les opérations
"getfile" suivies d'un paramètre "screenname" relativement
long. |
|
MS Exchange
Server 5.5 - 2000
|
Très
Elevé
|
Une
vulnérabilité de type buffer overflow a été identifiée
dans Exchange Server. Un attaquant peut exploiter
ce problème en envoyant une requête spécifique au
service SMTP, ce qui permet l'exécution de commandes
arbitraires ou cause un déni de service. Exchange
5.5 est vulnérable à un déni de Service. Exchange
2000 est vulnérable à l'exécution de commandes et
à un déni de service. Exchange 2003 n'est
pas vulnérable. |
Lien
|
MS Exchange
Server 5.5
|
Elevé
|
Une vulnérabilité
de type Cross Site Scripting a été identifiée dans
Exchange Server. Le problème est lié à la façon
dont l'action "Composer Nouveau Message" manipule
certains tags HTML, ce qui pourrait être exploité
afin de réaliser des attaques par XSS et injecter
des scripts au site Outlook Web Access. |
Lien
|
Microsoft Windows
2000
|
Très
Elevé
|
Une vulnérabilité
a été identifiée dans Windows Trouble Shooter ActiveX
Control. Elle pourrait être exploitée via des pages
HTML afin de compromettre la machine d'un utilisateur
distant. Le problème est que Windows Trouble Shooter
ActiveX Control souffre d'un buffer overflow qui
pourrait permettre l'exécution de commandes arbitraires. |
Lien
|
Microsoft Windows
(2000 - XP -2003)
|
Très
Elevé
|
Une nouvelle
vulnérabilité critique de type déni de service
a été identifiée dans Windows (rpc3). Cette faille
est causée par une "race condition" provoquée
par certaines requêtes RPC (résultat de l'utilisation
de deux fils pour manipuler la même requête RPC
), ce qui mène à la corruption et à l'instabilité
de la mémoire. Les tests indiquent que l'arrêt
du système a lieu après plusieurs milliers
de requêtes. Les conditions telles que la vitesse
du CPU, la capacité du réseau et la charge du système
cible sont des facteurs importants. L'équipe de
K-OTik n'a pas démontré que cette vulnérabilité
peut être exploitée afin d'exécuter des commandes
arbitraires, cependant la vulnérabilité de Windows
2003 Server a été prouvée. |
|
Microsoft Windows
(NT - 2k - XP -2k3)
|
Très
Elevé
|
Une vulnérabilité
a été identifiée dans Microsoft Windows (Internet
Explorer) permettant à des attaquants distants d'installer
des contrôleurs ActiveX (via des pages HTML). Le
problème est que Windows (sous certaines conditions
de mémoire faible) ne propose pas à l'utilisateur
une fenêtre d'acceptation avant l'installation d'un
contrôleur ActiveX, ce qui peut permettre l'installation
de ce dernier de façon invisible. |
Lien
|
Microsoft Windows
(NT - 2k - XP -2k3)
|
Très
Elevé
|
Une
vulnérabilité a été identifiée dans Messenger Service
de Windows. Le problème est que Messenger Service
ne vérifie pas correctement la longueur et la taille
des messages, ce qui peut être exploité en envoyant
des messages spécifiques afin
de causer un buffer overflow et donc exécuter des
commandes arbitraires. Cette vulnérabilité ne touche
que les machines où Messenger Service est activé
(ce service est désactivé par défaut dans Windows
2003). |
|
Microsoft Windows
(NT - 2k - XP -2k3)
|
Très
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans Windows.
Elle peut permettre à un attaquant local d'augmenter
ses privilèges. ListBox et ComboBox Control appellent
une fonction dans "User32.dll", qui contient un
buffer overflow. L'attaquant peut exploiter cette
faille via des processus interactifs ou privilégiés
qui utilisent ListBox et ComboBox Control afin d'exécuter
un code avec les privilèges du processus (exemple
: le gestionnaire d'utilitaires sous Windows 2000). |
Lien
|
Microsoft Windows
(ME - NT - 2k - XP 2003)
|
Très
Elevé
|
Une vulnérabilité
de type buffer overflow a été identifiée dans Windows
Help and Support Center (protocole HCP ). Le problème est exploitable
sous Windows XP et Windows 2003 via Internet Explorer
ou Microsoft Outlook (HCP activé par défaut). Les
autres versions Windows ne supportent pas HCP mais
le code vulnérable existe (Microsoft indique que
l'exploitation est impossible). |
Lien
|
mIRC 6.11
|
Elevé
|
Une vulnérabilité
de type déni de service a été identifiée dans mIRC.
Cette faille est causée par des erreurs dans les
requêtes DCC, qui peuvent être exploitées afin de
crasher le client d'un utilisateur. Une seconde
vulnérabilité de type buffer overflow a été identifiée
dans mIRC. Le problème se situe dans le gestionnaire
URI "irc://" qui ne manipule pas correctement les
longs noms de serveurs. |
|
|
Peu
Elevé
|
Une
vulnérabilité de type déni de service a été identifiée
dans OpenOffice. Si le service UNO (Universal Network
Objects) est activé et configuré pour recevoir des
connexions IP réseau, il est possible de faire s'arrêter
OpenOffice (car UNO ne gère pas correctement les
entrées malformées). |
|
RealOne Player
(v2 - Mac - Entr.)
|
Elevé
|
Une vulnérabilité
a été identifiée dans RealOne Player, elle pourrait
permettre à des utilisateurs locaux d'augmenter
leurs privilèges. Ce problème est causé par la création
de fichiers temporaires non sécurisés, ce qui permettrait
à un utilisateur malicieux de manipuler des URL
ou des scripts pendant l'exécution du Player. Ce
patch fixe notamment une variante de la vulnérabilité
"SMIL Arbitrary Script Execution". |
|
Logiciel touché (par ordre alphabétique)
|
Niveau de danger
|
Description de la faille
|
Patch et/ou informations
|