|
|
|
FAILLES |
|
|
|
Internet Explorer, Mozilla, PuTTY... |
Revues des principales failles du 30 juillet au 9 août 2004, en partenariat avec K-Otik.com. Aujourd'hui également : Check Point VPN-1/FireWall-1, libpng et Opera.
09/08/2004 |
|
Logiciel touché
(par ordre
alphabétique)
|
Niveau de danger
|
Description de la
faille
|
Patch et/ou informations
|
Check
Point
VPN-1/FireWall-1
|
Très
élevé
|
Une vulnérabilité critique a
été identifiée dans plusieurs produits CheckPoint VPN-1,
elle pourrait être exploitée par un attaquant distant
afin de compromettre un système vulnérable. Ce problème
résulte d'une erreur de type buffer overflow présente au
niveau de la procédure d'initialisation de la connexion chiffrée via les
fonctionnalités de décodage de la librairie ANS.1. Une
exploitation réussie pourrait permettre l'exécution de
commandes arbitraires distantes, elle ne nécessite
aucune authentification. |
|
libpng
|
Très
élevé
|
Plusieurs vulnérabilités (dont
certaines critiques) ont été identifiées dans libPNG,
elles pourraient être exploitées par un attaquant
distant afin de causer un déni de service ou
compromettre un système vulnérable. Libpng est une
librairie permettant la création et la manipulation
d'images au format PNG (Portable Network Graphics), elle
est utilisée par de nombreuses applications (dont
certains navigateurs) pour la manipulation des fichiers
image. Les failles de type stack/integer overflow se
situent aux niveaux des fonction png_handle_tRNS,
png_handle_sBIT, png_handle_iCCP, png_handle_sPLT
etpng_read_pngpeuvent, elle pourraient être exploitées,
via une page web ou un email malicieux, afin d'exécuter
des commandes arbitraires. |
|
Microsoft
Internet Explorer 5.x - 6.x
|
Très
élevé
|
Microsoft vient de publier un patch
cumulatif fixant trois vulnérabilités critiques
identifiées dans Internet Explorer, dont certaines,
connues et non patchées depuis plusieurs mois. Le
premier problème "Navigation Method Cross-Domain",
identifié depuis plusieurs semaines, a été largement
exploité dans la série d'attaques Scob/Download.Ject,
ainsi que par des sites malicieux installant des
spyware/adware. La seconde vulnérabilité "Malformed BMP
File Buffer Overrun" a été identifiée en Février 2004
suite à un audit du code source (volé) de Windows 2000,
elle pourrait permettre l'exécution de commandes
arbitraires distantes via un fichier BMP malformé. La
dernière faille "Malformed GIF File Double Free
Vulnerability" a été identifiée en Septembre 2003, elle
pourrait être exploitée par un attaquant distant afin
d'exécuter des commandes arbitraires via un fichier GIF
malicieux. |
Lien
|
Mozilla
|
Très
élevé
|
Une vulnérabilité critique a été
identifiée dans les navigateurs Mozilla et Netscape,
elle pourrait être exploitée par un attaquant distant
afin de compromettre un système vulnérable. SOAP (Simple
Object Access Protocol) est un protocol XML dont le but
est de permettre l'échange d'informations dans un
environnement décentralisé, en représentant la structure
d'un message pour la communication avec un service web.
Ce problème de type integer overflow, se situe au niveau
du constructeur "SOAPParameter", ce qui pourrait
permettre l'exécution de commandes arbitraires via une
page HTML/javascript malicieuse. |
|
Opera3
|
Elevé
|
Une vulnérabilité a été identifiée
dans Opera Web Browser, elle pourrait être exploitée par
un site malicieux afin de réaliser des attaques par
phishing. Le problème est que le navigateur Opera
n'arrive pas à mettre à jour la barre d'adresse si une
page web est ouverte via la fonction "window.open" puis
remplacée avec "location.replace", ce qui pourrait
provoquer l'affichage d'une url de confiance cachant une
page malicieuse. |
|
Opera
|
Elevé
|
Une vulnérabilité a été identifiée
dans le navigateur Opera, elle pourrait être exploitée
par un attaquant distant afin d'accéder à des fichiers
arbitraires ou réaliser des attaques par Cross Site
Scripting. Ce problème résulte d'une erreur présente au
niveau de l'objet "location", ce qui pourrait être
exploité afin de passer certaines restrictions de
lecture/écriture. L'attaquant utilisera une iframe
pointant sur une page locale puis injectera le code
malicieux dans cette fenêtre (un proof of concept est
disponible). |
|
PuTTY
|
Elevé
|
Une vulnérabilité a été identifiée
dans le client PuTTY, elle pourrait être exploitée par
un attaquant distant afin de compromettre un système
vulnérable. L'exploitation distante pourrait être
réalisée via un serveur SSH spécifique. Il est possible
d'envoyer au client PuTTY des paquets malicieux en
modifiant certaines fonctions dans OpenSSH 3.8.1p1
(packet_put_int, packet_put_string, packet_put_raw,
packet_put_cstring, put_bignum2), ce qui provoquera
l'exécution de commandes arbitraires. |
|
SOMMAIRE |
Juillet |
|
Cisco ONS 15000, mod_ssl, PHP, Mozilla, Firefox, Novell Bordermanager et Samba. |
|
Acrobat Reader, Internet Explorer,
Windows, Outlook Express, Cisco Collaboration Server,
Mozilla, Firefox, Thunderbird et Microsoft
IIS. |
Juin |
|
Cisco IOS,
Linux, Lotus Notes et Domino, IE, IBM Access Support
ActiveX Control, ISC DHCP, strongSwan, Openswan et
FreeS/WAN. |
|
Apache, Cisco, IE6, DirectX, Office, Windows,
3Com OfficeConnect, Kerberos, Oracle E-Business Suite,
PHP pour Windows, RealPlayer et RealOne, spamGuard v1.6
et Squid-Proxy. |
Mai |
|
Mac OS X, F-Secure, SquirrelMail, cPanel 5.x à
9.x. |
|
Mac OS X / eMule / 802.11 / Symantec / QuickTime
/ Check Point VPN / IE /
Windows |
|
|
|