FAILLES
Cisco, Coldfusion, Linux, TCP/IP...
Revues des principales failles du 15 au 29 avril 2004, en partenariat avec K-Otik.com. Aujourd'hui également : BitDefender, Kame Racoon, McAfee et Symantec 29/04/2004
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

BitDefender
Scan Online

Très
élevé
Une vulnérabilité a été identifiée dans l'antivirus BitDefender Scan Online, elle pourrait être exploitée par un attaquant distant afin de compromettre une machine vulnérable. Cette faille se situe au niveau du contrôleur ActiveX "AVXSCANONLINE" (installé par BitDefender Scan Online) dont la fonction "RequestFile" n'est pas sécurisée, ce qui pourrait être exploité via une simple page HTML afin de télécharger puis exécuter un fichier arbitraire sur une machine vulnérable (Virus, Trojan ...).

Cisco VPN 300x

Elevé
Une vulnérabilité a été identifiée dans Cisco IPsec VPN, elle pourrait être exploitée par un attaquant local afin de recenser certaines informations sensibles. Le problème est que le Group Password est enregistré dans le mémoire en clair, ce qui pourrait être exploité par un utilisateur afin de détourner des connexions ou accéder à certaines informations.

ColdFusion MX 6.1

Elevé
Une vulnérabilité a été identifiée dans Macromedia ColdFusion, elle pourrait être exploitée par un attaquant distant afin de causer un déni de service (DoS). Le problème est que l'espace disque temporaire n'est pas remis à zéro après l'interruption d'upload d'un fichier, ce qui pourrait être exploité pour consommer tout l'espace disque disponible en uploadant à plusieurs reprises des fichier puis en interrompant chaque upload avant sa fin.

KAME Racoon  

Elevé
Une vulnérabilité a été identifiée dans Racoon, elle pourrait être exploitée par un attaquant distant afin de causer un déni de service. Cette faille résulte d'une erreur présente au niveau de l'allocation mémoire pour les messages ISAKMP, ce qui pourrait être exploité afin de faire s'arrêter le service, en envoyant un paquet ISAKMP dont la valeur du paramètre "longueur de l'entête" contient un long argument.

Linux kernel
2.4.x à 2.6.x  

Elevé
Une vulnérabilité a été identifiée dans le noyau linux Kernel, elle pourrait être exploitée par un attaquant local afin d'obtenir les privilèges "root". Ce problème de type integer overflow résulte d'une erreur présente au niveau de la fonction ip_setsockopt() combinée à l'option MCAST_MSFILTER (fichier net/ipv4/ip_sockglue.c) qui ne calculent pas correctement l'espace mémoire kernel (IP_MSFILTER_SIZE), ce qui pourrait permettre à un utilisateur local l'augmentation de ses privilèges.

McAfee ePolicy Orchestrator  

Très
élevé
Une vulnérabilité a été identifiée dans McAfee ePolicy Orchestrator, elle pourrait être exploitée par un attaquant afin d'exécuter des commandes arbitraires sur un système vulnérable (aucun détail technique n'a été publié).

Symantec Client Firewall 

Elevé
Une vulnérabilité a été identifiée dans plusieurs produits Symantec, elle pourrait être exploitée par un attaquant distant afin de causer un déni de service. Ce problème résulte d'une erreur au niveau de la gestion de certaines requêtes TCP, ce qui pourrait provoquer le crash d'un système vulnérable. Les versions vulnérables sont :
Symantec Norton Internet Security et Professionnel 2003, 2004 - Symantec Norton Personal Firewall 2003, 2004
Symantec Client Firewall 5.01, 5.1.1 - Symantec Client Security 1.0 et 1.1

TCP/IP  

Elevé
Paul A. Watson a publié les résultats de ses recherches au sujet d'un problème présent au niveau du protocole TCP (RFC793) qui pourrait être exploité par des attaquants distants afin de causer un déni de service (DoS). Cette vulnérabilité était déjà connue (théoriquement) mais sa mise en pratique n'a jamais été réussie. La possiblité d'une exploitation réelle est désormais prouvée. Cette alerte décrit la praticabilité de remise à zéro d'une connexion TCP déjà établie en accompagnant l'envoi de paquets TCP spécifiques, d'ensembles de signalisation RST (réinitialisation) ou de SYN (synchronisation). Ces paquets doivent comporter des adresses IP d'origine et de destination qui correspondent à la connexion établie, ainsi que les mêmes ports TCP d'origine et de destination.

SOMMAIRE
 Avril
Cisco / Windows / Panda / RealPlayer / Winamp / Microsoft Jet Database Engine / Monit / Perl - ActivePerl / TCPDUMP
Apache / IE / OpenSSL / Symantec / CA Unicenter TNG / Kerio MailServer / Microsoft Visual C++
 Mars
15/03
Acrobat Reader / Apache / Quicktime / Outlook / MSN / Oracle / ISS BlackICE & RealSecure / Window 2000 Server / Windows XP / Trillian / WinZip
 Février
Linux Kernel / IMail Server / Metamail / Opera / IE / Sophos Anti-Virus / ZoneAlarm Pro
Check Point Firewall-1 et VPN-1 / Microsoft IE / Microsoft Virtual PC for Mac / MS Windows Internet Naming Service / Windows / Oracle9i Database / RealPlayer et RealOne Player
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters