FAILLES
Mac OS X, eMule, 802.11, Symantec
Revues des principales failles du 30 avril au 14 mai 2004, en partenariat avec K-Otik.com. Aujourd'hui également : QuickTime, Check Point VPN, IE, Windows, 17/05/2004
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

Apple Macintosh
OS X

Très
élevé
Plusieurs vulnérabilités ont été identifiées dans Mac OS X, elles pourraient être exploitées par un attaquant distant afin de compromettre une machine vulnérable. Le premier problème se situe au niveau d'Apache2, qui pourrait être exploité afin d'injecter des caractères malicieux dans le fichier log. La deuxième vulnérabilité est liée à IPSec qui souffre d'un Déni de Service. La troisième faille se situe au niveau de AppleFileServer qui ne manipule pas correctement certains paquets "LoginExt" ayant un long paramètre "PathName". Le quatrième problème résulte d'une erreur dans la manipulation de certaines variables d'environnement, ce qui pourrait être exploité par un attaquant local afin d'augmenter ses privilèges. La dernière vulnérabilité se trouve dans RAdmin qui ne gère pas les trop longues requêtes.

Apple QuickTime
 version 6.5.1

Très
élevé
Une vulnérabilité critique a été identifiée dans Apple QuickTime, elle pourrait être exploitée par un attaquant distant afin de compromettre une machine vulnérable. Ce problème est lié à "QuickTime.qts" utilisé pour l'accès à certaines fonctions QuickTime. Cette vulnérabilité de type buffer overflow se situe au niveau d'une routine utilisée pour la copie des entrées d'une table Sample-to-Chunk vers un tableau (à partir d'un fichier ".mov"), ce qui pourrait être exploité afin d'exécuter des commandes arbitraires, en envoyant un long paramètre "nombre d'entrées" (number of entries).

Check Point VPN-1

Très
élevé
Une vulnérabilité critique a été identifiée dans plusieurs produits Check Point VPN-1, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème de type buffer overrun résulte d'une erreur présente au niveau du protocole ISAKMP qui ne gère pas correctement certaines procédures de négociations de tunnels VPN, ce qui pourrait être exploité par un attaquant afin d'exécuter des commandes arbitraires en envoyant des paquets spécifiques. Les produits VPN-1/FireWall-1 R55 HFA-03, R54 HFA-410 et NG FP3 HFA-325, ou VPN-1 SecuRemote/SecureClient R56 ne sont pas vulnérables.

eMule 0.42g

Elevé
Une vulnérabilité a été identifiée dans eMule, elle pourrait être exploitée par un attaquant distant afin de causer un Déni de Service. Cette faille se situe au niveau de l'interface de gestion installée avec eMule (Web Control Panel), qui ne gère pas correctement certaines requêtes HTTP POST ayant une entête "Content-Length:" contenant une valeur négative, ce qui pourrait provoquer l'arrêt de l'application.

Microsoft Internet Explorer (5.x - 6.0)

Elevé
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer (iexplore.exe) et Windows Explorer (explorer.exe), elle pourrait être exploitée par un attaquant distant afin de compromettre une machine vulnérable. Cette faille est causée par une erreur qui pourrait être déclenchée via Internet Explorer ou Windows Explorer, en se connectant à un serveur de fichiers ayant un long nom de partage (plus de 300 octets). Ce problème de type buffer overflow pourrait être exploité afin d'exécuter des commandes arbitraires sur une machine vulnérable, en incitant un utilisateur à se connecter à un serveur de partage malicieux ou à visiter une page HTML spécifique.

Microsoft Windows
XP - 2003

Elevé
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème se situe au niveau du centre d'aide et de support Windows (Help and Support Center) qui ne valide pas correctement certaines URLs HCP. Un attaquant pourrait exploiter cette vulnérabilité afin de télécharger puis exécuter des fichiers malicieux sur une machine vulnérable (via la Mise à jour du décodeur de DVD), en incitant un utilisateur à visiter une page Web ou à lire un mail contenant un lien HCP spécifique. La désactivation du protocole HCP via le registre empêchera l'exploitation de cette vulnérabilité, mais cette démarche est déconseillée car elle pourrait entraîner certains dysfonctionnements.
Lien

IEEE 802.11

Elevé

Une vulnérabilité de type Déni de Service (DoS) a été identifiée dans la fonction de contrôle d'accès MAC (Medium access control) du protocole IEEE 802.11. Un attaquant pourrait exploiter cette vulnérabilité via la fonction CCA au niveau de la couche physique, afin de causer un Déni de Service, en faisant en sorte que tous les nœuds WLAN dans la portée, clients et points d'accès, différent la transmission des données. le dispositif réagira comme si le canal était toujours occupé, empêchant la transmission de toutes données par le réseau sans fil.

Symantec Firewalls

Très
élevé

Quatre vulnérabilités critiques ont été identifiées dans plusieurs produits Symantec Norton, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable ou causer un Déni de Service (DoS). Les produits touchés sont :
Norton Internet Security 2002
Norton Internet Security 2003
Norton Internet Security 2004
Norton Internet Security Professional 2002
Norton Internet Security Professional 2003
Norton Internet Security Professional 2004
Norton Personal Firewall 2002
Norton Personal Firewall 2003
Norton Personal Firewall 2004
Symantec Client Firewall 5.01
Symantec Client Firewall 5.1.1
Symantec Client Security 1.0
Symantec Client Security 1.1
Symantec Client Security 2.0
Symantec Norton AntiSpam 2004

SOMMAIRE
 Avril
Cisco / Coldfusion / Linux / TCP/IP / BitDefender / Kame Racoon / McAfee / Symantec
Cisco / Windows / Panda / RealPlayer / Winamp / Microsoft Jet Database Engine / Monit / Perl - ActivePerl / TCPDUMP
Apache / IE / OpenSSL / Symantec / CA Unicenter TNG / Kerio MailServer / Microsoft Visual C++
 Mars
15/03
Acrobat Reader / Apache / Quicktime / Outlook / MSN / Oracle / ISS BlackICE & RealSecure / Window 2000 Server / Windows XP / Trillian / WinZip
 Février
Linux Kernel / IMail Server / Metamail / Opera / IE / Sophos Anti-Virus / ZoneAlarm Pro
Check Point Firewall-1 et VPN-1 / Microsoft IE / Microsoft Virtual PC for Mac / MS Windows Internet Naming Service / Windows / Oracle9i Database / RealPlayer et RealOne Player
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters