Logiciel
touché
(par ordre alphabétique)
|
Niveau de
danger
|
Description
de la faille
|
Patch et/ou
informations
|
BitDefender
Scan Online
|
Très
élevé
|
Une vulnérabilité
a été identifiée dans l'antivirus BitDefender Scan Online, elle pourrait être
exploitée par un attaquant distant afin de compromettre une machine vulnérable.
Cette faille se situe au niveau du contrôleur ActiveX "AVXSCANONLINE"
(installé par BitDefender Scan Online) dont la fonction "RequestFile"
n'est pas sécurisée, ce qui pourrait être exploité via une simple page HTML afin
de télécharger puis exécuter un fichier arbitraire sur une machine vulnérable
(Virus, Trojan ...). |
|
Cisco VPN 300x
|
Elevé
|
Une
vulnérabilité a été identifiée dans Cisco IPsec VPN, elle pourrait être exploitée
par un attaquant local afin de recenser certaines informations sensibles. Le problème
est que le Group Password est enregistré dans le mémoire en clair, ce qui pourrait
être exploité par un utilisateur afin de détourner des connexions ou accéder à
certaines informations. |
|
ColdFusion MX 6.1
|
Elevé
|
Une
vulnérabilité a été identifiée dans Macromedia ColdFusion, elle pourrait être
exploitée par un attaquant distant afin de causer un déni de service (DoS). Le
problème est que l'espace disque temporaire n'est pas remis à zéro après l'interruption
d'upload d'un fichier, ce qui pourrait être exploité pour consommer tout l'espace
disque disponible en uploadant à plusieurs reprises des fichier puis en interrompant
chaque upload avant sa fin. |
|
KAME Racoon
|
Elevé
|
Une
vulnérabilité a été identifiée dans Racoon, elle pourrait être exploitée par un
attaquant distant afin de causer un déni de service. Cette faille résulte d'une
erreur présente au niveau de l'allocation mémoire pour les messages ISAKMP, ce
qui pourrait être exploité afin de faire s'arrêter le service, en envoyant
un paquet ISAKMP dont la valeur du paramètre "longueur de l'entête"
contient un long argument. |
|
Linux kernel
2.4.x à 2.6.x
|
Elevé
|
Une
vulnérabilité a été identifiée dans le noyau linux Kernel, elle pourrait être
exploitée par un attaquant local afin d'obtenir les privilèges "root".
Ce problème de type integer overflow résulte d'une erreur présente au niveau
de la fonction ip_setsockopt() combinée à l'option MCAST_MSFILTER (fichier net/ipv4/ip_sockglue.c)
qui ne calculent pas correctement l'espace mémoire kernel (IP_MSFILTER_SIZE),
ce qui pourrait permettre à un utilisateur local l'augmentation de ses privilèges. |
|
McAfee ePolicy Orchestrator
|
Très
élevé
|
Une
vulnérabilité a été identifiée dans McAfee ePolicy Orchestrator, elle pourrait
être exploitée par un attaquant afin d'exécuter des commandes arbitraires sur
un système vulnérable (aucun détail technique n'a été publié). |
|
Symantec Client Firewall
|
Elevé
|
Une vulnérabilité
a été identifiée dans plusieurs produits Symantec, elle pourrait être exploitée
par un attaquant distant afin de causer un déni de service. Ce problème résulte
d'une erreur au niveau de la gestion de certaines requêtes TCP, ce qui pourrait
provoquer le crash d'un système vulnérable. Les versions vulnérables sont :
Symantec Norton Internet
Security et Professionnel 2003, 2004 - Symantec Norton Personal Firewall 2003,
2004
Symantec Client Firewall 5.01, 5.1.1 - Symantec Client Security 1.0 et 1.1 |
|
TCP/IP
|
Elevé
|
Paul A.
Watson a publié les résultats de ses recherches au sujet d'un problème présent
au niveau du protocole TCP (RFC793) qui pourrait être exploité par des attaquants
distants afin de causer un déni de service (DoS). Cette vulnérabilité était déjà
connue (théoriquement) mais sa mise en pratique n'a jamais été réussie. La possiblité
d'une exploitation réelle est désormais prouvée. Cette alerte décrit la praticabilité
de remise à zéro d'une connexion TCP déjà établie en accompagnant l'envoi de paquets
TCP spécifiques, d'ensembles de signalisation RST (réinitialisation) ou de SYN
(synchronisation). Ces paquets doivent comporter des adresses IP d'origine et
de destination qui correspondent à la connexion établie, ainsi que les mêmes ports
TCP d'origine et de destination. |
|