Logiciel
touché
(par ordre alphabétique)
|
Niveau de
danger
|
Description
de la faille
|
Patch et/ou
informations
|
Apache mod_security
v1.7.4
|
Très élevé
|
Une
vulnérabilité a été identifiée dans mod_security, elle pourrait être exploitée
par un attaquant distant afin de compromettre un système vulnérable ou causer
un déni de service. Cette faille de type off-by-one est causée par une erreur
liée à la procédure de traitement des requêtes POST (si la directive "SecFilterScanPost"
est activée), ce qui pourrait être exploité afin de causer l'arrêt du serveur
Web ou d'exécuter des commandes arbitraires. |
|
Ethereal
de 0.8.13 à 0.10.2
|
Moyen
|
Plusieurs
vulnérabilités ont été identifiées dans Ethereal, elles pourraient être exploitées
par un attaquant distant afin de compromettre une machine vulnérable ou causer
un déni de service. Treize vulnérabilités de type "buffer overflow"
ont été découvertes dans NetFlow, IGAP, EIGRP, PGM, IrDA, BGP, ISUP, et TCAP.
Elles pourraient être exploitées par un attaquant distant afin d'exécuter des
commandes arbitraires sur un système vulnérable, en envoyant un paquet spécifique.
D'autres failles résultent d'erreurs dans la manipulation de certains paquets
Radius |
|
CA Unicenter TNG
v2.4.x
|
Elevé
|
Une
vulnérabilité a été identifiée dans CA Unicenter TNG, elle pourrait être exploitée
par un attaquant distant afin de compromettre un système vulnérable. Cette faille
est causée par une erreur présente dans "awservices.exe" et "cam.exe"
pendant la manipulation des requêtes client, ce qui pourrait être exploité afin
de causer un buffer overflow ou encore executer des commandes arbitraires avec
les privilèges SYSTEM. |
Lien
|
Internet Explorer
|
Très
élevé
|
|
|
Kerio MailServer
v5.7.6
|
Elevé
|
Une
vulnérabilité a été identifiée dans Kerio MailServer, elle pourrait être exploitée
par un attaquant distant afin de compromettre un système vulnérable. Ce problème
résulte d'une erreur présente dans le filtre SPAM, ce qui pourrait être exploité
afin de causer un buffer overflow afin d'exécuter des commandes arbitraires (aucun
détail technique n'a été publié). |
|
Microsoft Visual C++
|
Elevé
|
Une
vulnérabilité a été identifiée dans Microsoft Visual C++, elle pourrait être exploitée
par un attaquant distant afin de causer un déni de Service. Les extensions ISAPI
(Internet Server Application Programming Interface) utilisées par la librairie
MFC (Microsoft Foundation Classes) sont vulnérables à un DoS. Le problème est
que le code MFC ISAPI pourrait produire des arguments invalides pendant la manipulation
de certaines requêtes POST. |
Lien
|
OpenSSL
0.9.7x - 0.9.6x
|
Elevé
|
Trois
vulnérabilités ont été identifiées dans OpenSSL, elle pourraient être exploitées
par un attaquant distant afin de causer un déni de Service (DoS)
1) Le premier problème se situe au niveau de la fonction "do_change_cipher_spec()"
pendant la procédure de négociation (handshake) SSL/TLS, ce qui pourrait être
exploité afin de provoquer l'arrêt d'OpenSSL (cette vulnérabilité affecte
toutes les versions versions OpenSSL 0.9.6c à 0.9.6k et 0.9.7a à 0.9.7c)
2) Le second problème se situe au niveau d'une mise
à jour ajoutée à la version OpenSSL 0.9.6d, ce qui pourrait être exploité pour
causer un DoS (via une boucle infinie). Cette faille touche les versions OpenSSL
0.9.6.
3) La dernière vulnérabilités est de type "out-of-bounds read error",
elle se situe au niveau de la routine utilisée pour le handshake SSL/TLS combiné
à Kerberos ciphersuites. Ce probleme touche les versions 0.9.7a, 0.9.7b, et 0.9.7c. |
|
Symantec Norton AntiSpam 2004
|
Très
élevé
|
Une
vulnérabilité a été identifiée dans Norton AntiSpam 2004, elle pourrait être exploitée
par un attaquant distant afin de compromettre un système vulnérable. Ce problème
résulte d'une erreur présente dans le module ActiveX "SymSpamHelper Class"
(symspam.dll), ce qui pourrait être exploité afin de causer un buffer overflow
en envoyant un long paramètre via la méthode "LaunchCustomRuleWizard",
l'exploitation réussie permettra l'exécution de commandes arbitraires. |
|
Symantec/Norton Internet Security
2004
|
Très
élevé
|
Une
vulnérabilité a été identifiée dans Norton Internet Security 2004, elle
pourrait être exploitée par un attaquant distant afin de compromettre un système
vulnérable. La méthode "LaunchURL" présente dans le contrôleur ActiveX
"WrapNISUM Class" (WrapUM.dll) permet une exécution distante, ce qui
pourrait être exploité afin d'exécuter des commandes arbitraires sur une machine
vulnérable, en incitant la victime à visiter une page HTML spécifique (ou par
email). |
|