FAILLES
Cisco IOS, Clam AntiVirus, PHP, Symantec Discovery...
Revue des principales failles du 25 octobre au 7 novembre 2005, avec FrSIRT. Aujourd'hui également : Cisco IPS MC, Skype,  Symantec ON Command Discovery... 07/11/2005
  Logiciel touché
(par ordre alphabétique)
Niveau de danger
  Description de la faille
Patch et/ou informations

Cisco IOS 12.x

Très
élevé

Une vulnérabilité critique a été identifiée dans Cisco Internetwork Operating System (IOS), elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou causer un déni de service. Le problème résulte d'une erreur présente aux niveaux des timers internes qui permettent l'exécution de commandes arbitraires depuis des portions mémoire écrasées via des attaques de type heap overflow, ce qui pourrait être exploité par des attaquants distants afin d'altérer le fonctionnement ou de compromettre un routeur vulnérable.

Cisco IPS MC
version 2.1

Elevé

Une vulnérabilité a été identifiée dans Cisco Management Center for IPS Sensors (IPS MC), elle pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité. Le problème résulte d'une erreur présente au niveau de la procédure de création du fichier de configuration Cisco IOS IPS (Intrusion Prevention System) qui désactive certaines signatures pendant le processus de déploiement, ce qui pourrait causer une analyse incomplète du trafic traversant le périphérique.

Clam AntiVirus (ClamAV) <= 0.87

Très
élevé

Plusieurs vulnérabilités ont été identifiées dans Clam AntiVirus (ClamAV), elles pourraient être exploitées par des attaquants distants afin de causer un déni de service ou potentiellement compromettre un système vulnérable. Le premier problème résulte d'une erreur présente au niveau du code "libclamav/fsg.c" qui ne gère pas correctement certains fichiers FSG malformés, ce qui pourrait être exploité par des attaquants afin de causer un déni de service ou afin d'exécuter des commandes arbitraires. La seconde faille est due à une boucle infinie présente au niveau de "libclamav/tnef.c" qui ne gère pas correctement des fichiers TNEF malformés, ce qui pourrait être exploité par des attaquants afin de causer un déni de service. La dernière vulnérabilité est due à une boucle infinie présente au niveau de "libclamav/mspack/cabd.c" qui ne gère pas correctement des fichiers CAB malformés, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un système vulnérable.

PHP <= 4.4.0

Très
élevé

Plusieurs vulnérabilités ont été identifiées dans PHP, elles pourraient être exploitées par des attaquants distants afin de contourner les mesures de sécurité ou afin de conduire des attaques par cross site scripting. Les problèmes résultent d'erreurs multiples présentes au niveau de "phpinfo()", "ext/curl", "ext/gd", "$GLOBALS", "parse_str()", "open_basedir", "virtual()" et PCRELib, ce qui pourrait être exploité par des attaquants afin de passer outre les restrictions sécuritaires.

Skype <= 1.4.*.83

Très
élevé

Plusieurs vulnérabilités ont été identifiées dans Skype, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Le premier problème résulte d'erreurs de type buffer overflow présentes au niveau du traitement des URI "callto://" et "skype://", ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via des URLs spécialement conçues. La seconde faille est due à une erreur présente au niveau de la procédure d'importation des VCARD, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable. La dernière vulnérabilité est due à une erreur de type heap overflow présente au niveau de certaines routines réseau, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires ou afin de causer un déni de service.

Symantec Discovery 4.x

 Symantec ON Command Discovery 6.x

Elevé

Une vulnérabilité a été identifiée dans Symantec Discovery et Symantec ON Command Discovery, elle pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité. Le problème résulte d'une erreur présente aux niveaux des comptes "DiscoveryWeb" et "DiscoveryRO" qui sont crées, pendant l'installation, sans aucun mot de passe, ce qui pourrait être exploité par des attaquants afin d'accéder à une application vulnérable.



SOMMAIRE
 Octobre
GFI MailSecurity, Kaspersky Antivirus, Microsoft DirectX, Internet Explorer, Windows, Threat Protection System et Veritas NetBackup.
BitDefender, Citrix MetaFrame, IBM AIX, Kaspersky AntiVirus, Macromedia Breeze, Symantec AntiVirus Scan Engine.
 Septembre
Clam AntiVirus, IBM Rational ClearQuest, Veritas Storage, AhnLab V3 Antivirus, Linksys WRT54G, Mozilla Firefox et Mozilla Suite.
Symantec LiveUpdate, DameWare Mini Remote Control Server, Cisco IOS et CSS, Windows, NOD32 for Windows, Brightmail AntiSpam.
 Août
Computer Associates, Hauri Antivirus, Veritas Backup Exec., Adobe Acrobat, Apple Mac OS X, Cisco Clean Access, Internet Explorer.
 Juillet
Oracle Database, MIT Kerberos, Sybase, Cisco CallManager, Windows, Office, Works, Firefox, Mozilla Suite, Thunderbird.
Lotus Notes, Adobe Reader, Novell NetMail, Cisco IOS, Internet Explorer et Sun Solaris.
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters