FAILLES
Internet Explorer, Mozilla, PuTTY...
Revues des principales failles du 30 juillet au 9 août 2004, en partenariat avec K-Otik.com. Aujourd'hui également : Check Point VPN-1/FireWall-1, libpng et Opera. 09/08/2004
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

Check Point
VPN-1/FireWall-1

Très
élevé
Une vulnérabilité critique a été identifiée dans plusieurs produits CheckPoint VPN-1, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la procédure d'initialisation de la connexion chiffrée via les fonctionnalités de décodage de la librairie ANS.1. Une exploitation réussie pourrait permettre l'exécution de commandes arbitraires distantes, elle ne nécessite aucune authentification.

libpng

Très
élevé
Plusieurs vulnérabilités (dont certaines critiques) ont été identifiées dans libPNG, elles pourraient être exploitées par un attaquant distant afin de causer un déni de service ou compromettre un système vulnérable. Libpng est une librairie permettant la création et la manipulation d'images au format PNG (Portable Network Graphics), elle est utilisée par de nombreuses applications (dont certains navigateurs) pour la manipulation des fichiers image. Les failles de type stack/integer overflow se situent aux niveaux des fonction png_handle_tRNS, png_handle_sBIT, png_handle_iCCP, png_handle_sPLT etpng_read_pngpeuvent, elle pourraient être exploitées, via une page web ou un email malicieux, afin d'exécuter des commandes arbitraires.

Microsoft Internet Explorer 5.x - 6.x

Très
élevé

Microsoft vient de publier un patch cumulatif fixant trois vulnérabilités critiques identifiées dans Internet Explorer, dont certaines, connues et non patchées depuis plusieurs mois. Le premier problème "Navigation Method Cross-Domain", identifié depuis plusieurs semaines, a été largement exploité dans la série d'attaques Scob/Download.Ject, ainsi que par des sites malicieux installant des spyware/adware. La seconde vulnérabilité "Malformed BMP File Buffer Overrun" a été identifiée en Février 2004 suite à un audit du code source (volé) de Windows 2000, elle pourrait permettre l'exécution de commandes arbitraires distantes via un fichier BMP malformé. La dernière faille "Malformed GIF File Double Free Vulnerability" a été identifiée en Septembre 2003, elle pourrait être exploitée par un attaquant distant afin d'exécuter des commandes arbitraires via un fichier GIF malicieux.
Lien

Mozilla

Très
élevé

Une vulnérabilité critique a été identifiée dans les navigateurs Mozilla et Netscape, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. SOAP (Simple Object Access Protocol) est un protocol XML dont le but est de permettre l'échange d'informations dans un environnement décentralisé, en représentant la structure d'un message pour la communication avec un service web. Ce problème de type integer overflow, se situe au niveau du constructeur "SOAPParameter", ce qui pourrait permettre l'exécution de commandes arbitraires via une page HTML/javascript malicieuse.

Opera3

Elevé
Une vulnérabilité a été identifiée dans Opera Web Browser, elle pourrait être exploitée par un site malicieux afin de réaliser des attaques par phishing. Le problème est que le navigateur Opera n'arrive pas à mettre à jour la barre d'adresse si une page web est ouverte via la fonction "window.open" puis remplacée avec "location.replace", ce qui pourrait provoquer l'affichage d'une url de confiance cachant une page malicieuse.

Opera

Elevé
Une vulnérabilité a été identifiée dans le navigateur Opera, elle pourrait être exploitée par un attaquant distant afin d'accéder à des fichiers arbitraires ou réaliser des attaques par Cross Site Scripting. Ce problème résulte d'une erreur présente au niveau de l'objet "location", ce qui pourrait être exploité afin de passer certaines restrictions de lecture/écriture. L'attaquant utilisera une iframe pointant sur une page locale puis injectera le code malicieux dans cette fenêtre (un proof of concept est disponible).

PuTTY

Elevé
Une vulnérabilité a été identifiée dans le client PuTTY, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. L'exploitation distante pourrait être réalisée via un serveur SSH spécifique. Il est possible d'envoyer au client PuTTY des paquets malicieux en modifiant certaines fonctions dans OpenSSH 3.8.1p1 (packet_put_int, packet_put_string, packet_put_raw, packet_put_cstring, put_bignum2), ce qui provoquera l'exécution de commandes arbitraires.

SOMMAIRE
 Juillet
Cisco ONS 15000, mod_ssl, PHP, Mozilla, Firefox, Novell Bordermanager et Samba.
Acrobat Reader, Internet Explorer, Windows, Outlook Express, Cisco Collaboration Server, Mozilla, Firefox, Thunderbird et Microsoft IIS.
 Juin
Cisco IOS, Linux, Lotus Notes et Domino, IE, IBM Access Support ActiveX Control, ISC DHCP, strongSwan, Openswan et FreeS/WAN.
Apache, Cisco, IE6, DirectX, Office, Windows, 3Com OfficeConnect, Kerberos, Oracle E-Business Suite, PHP pour Windows, RealPlayer et RealOne, spamGuard v1.6 et Squid-Proxy.
 Mai
Mac OS X, F-Secure, SquirrelMail, cPanel 5.x à 9.x.
Mac OS X / eMule / 802.11 / Symantec / QuickTime / Check Point VPN / IE / Windows
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters