|
|
|
FAILLES |
|
|
|
Cisco IOS, Clam AntiVirus, PHP, Symantec Discovery... |
Revue des principales failles du 25 octobre au 7 novembre 2005, avec FrSIRT. Aujourd'hui également : Cisco IPS MC, Skype, Symantec ON Command Discovery...
07/11/2005 |
|
Logiciel touché
(par ordre
alphabétique)
|
Niveau de danger
|
Description de la
faille
|
Patch et/ou informations
|
Cisco IOS 12.x
|
Très
élevé
|
Une vulnérabilité critique a été
identifiée dans Cisco Internetwork Operating System (IOS), elle pourrait être
exploitée par des attaquants distants afin de compromettre un système vulnérable
ou causer un déni de service. Le problème résulte d'une erreur présente aux
niveaux des timers internes qui permettent l'exécution de commandes arbitraires
depuis des portions mémoire écrasées via des attaques de type heap overflow, ce
qui pourrait être exploité par des attaquants distants afin d'altérer le
fonctionnement ou de compromettre un routeur vulnérable.
|
|
Cisco IPS MC
version 2.1
|
Elevé
|
Une vulnérabilité a été identifiée
dans Cisco Management Center for IPS Sensors (IPS MC), elle pourrait être
exploitée par des attaquants distants afin de contourner les mesures de
sécurité. Le problème résulte d'une erreur présente au niveau de la procédure de
création du fichier de configuration Cisco IOS IPS (Intrusion Prevention System)
qui désactive certaines signatures pendant le processus de déploiement, ce qui
pourrait causer une analyse incomplète du trafic traversant le périphérique.
|
|
Clam AntiVirus (ClamAV)
<=
0.87
|
Très
élevé
|
Plusieurs vulnérabilités ont été
identifiées dans Clam AntiVirus (ClamAV), elles pourraient être exploitées par
des attaquants distants afin de causer un déni de service ou potentiellement
compromettre un système vulnérable. Le premier problème résulte d'une erreur
présente au niveau du code "libclamav/fsg.c" qui ne gère pas correctement
certains fichiers FSG malformés, ce qui pourrait être exploité par des
attaquants afin de causer un déni de service ou afin d'exécuter des commandes
arbitraires. La seconde faille est due à une boucle infinie présente au niveau
de "libclamav/tnef.c" qui ne gère pas correctement des fichiers TNEF malformés,
ce qui pourrait être exploité par des attaquants afin de causer un déni de
service. La dernière vulnérabilité est due à une boucle infinie présente au
niveau de "libclamav/mspack/cabd.c" qui ne gère pas correctement des fichiers
CAB malformés, ce qui pourrait être exploité par des attaquants afin d'altérer
le fonctionnement d'un système vulnérable.
|
|
PHP
<= 4.4.0
|
Très
élevé
|
Plusieurs vulnérabilités ont été
identifiées dans PHP, elles pourraient être exploitées par des attaquants
distants afin de contourner les mesures de sécurité ou afin de conduire des
attaques par cross site scripting. Les problèmes résultent d'erreurs multiples
présentes au niveau de "phpinfo()", "ext/curl", "ext/gd", "$GLOBALS", "parse_str()",
"open_basedir", "virtual()" et PCRELib, ce qui pourrait être exploité par des
attaquants afin de passer outre les restrictions sécuritaires.
|
|
Skype
<= 1.4.*.83
|
Très
élevé
|
Plusieurs vulnérabilités ont été
identifiées dans Skype, elles pourraient être exploitées par des attaquants
distants afin de compromettre un système vulnérable. Le premier problème résulte
d'erreurs de type buffer overflow présentes au niveau du traitement des URI "callto://"
et "skype://", ce qui pourrait être exploité par des attaquants distants afin
d'exécuter des commandes arbitraires via des URLs spécialement conçues. La
seconde faille est due à une erreur présente au niveau de la procédure
d'importation des VCARD, ce qui pourrait être exploité par des attaquants afin
de compromettre un système vulnérable. La dernière vulnérabilité est due à une
erreur de type heap overflow présente au niveau de certaines routines réseau, ce
qui pourrait être exploité par des attaquants afin d'exécuter des commandes
arbitraires ou afin de causer un déni de service.
|
|
Symantec Discovery 4.x
Symantec ON Command Discovery 6.x
|
Elevé
|
Une vulnérabilité a été identifiée
dans Symantec Discovery et Symantec ON Command Discovery, elle pourrait être
exploitée par des attaquants distants afin de contourner les mesures de
sécurité. Le problème résulte d'une erreur présente aux niveaux des comptes "DiscoveryWeb"
et "DiscoveryRO" qui sont crées, pendant l'installation, sans aucun mot de
passe, ce qui pourrait être exploité par des attaquants afin d'accéder à une
application vulnérable.
|
|
SOMMAIRE |
Octobre |
|
GFI MailSecurity, Kaspersky Antivirus, Microsoft DirectX, Internet Explorer, Windows, Threat Protection System et Veritas NetBackup. |
|
BitDefender, Citrix MetaFrame, IBM AIX, Kaspersky AntiVirus, Macromedia Breeze, Symantec AntiVirus Scan Engine. |
Septembre |
|
Clam AntiVirus, IBM Rational ClearQuest, Veritas Storage, AhnLab V3 Antivirus, Linksys WRT54G, Mozilla Firefox et Mozilla Suite. |
|
Symantec LiveUpdate, DameWare Mini Remote Control Server, Cisco IOS et CSS, Windows, NOD32 for Windows, Brightmail AntiSpam. |
Août |
|
Computer Associates, Hauri Antivirus, Veritas Backup Exec., Adobe Acrobat, Apple Mac OS X, Cisco Clean Access, Internet Explorer. |
Juillet |
|
Oracle Database, MIT Kerberos, Sybase, Cisco CallManager, Windows, Office, Works, Firefox, Mozilla Suite, Thunderbird. |
|
Lotus Notes, Adobe Reader, Novell NetMail, Cisco IOS, Internet Explorer et Sun Solaris. |
|
|
|