minipouss un mini mini | Rien de spécial à dire ............... à part une petite mise à jour, logiciels connus et Microsoft. Je vais remanier aussi fortement la section infos virus et top10 car les sites que j'utilisais pour les stats ont modifié leur façon de faire aussi. Alors voila les news (qui datent de juin pour certaines mais bon )
## Faille dans Adobe Acrobat ## Adobe Acrobat Document Handling and Distillation Client-Side Buffer Overflow Vulnerability Bulletin FrSIRT 12/07/2006
Versions concernées : de 6.0 à 6.0.4
Description : Citation :
Une vulnérabilité a été identifiée dans Adobe Acrobat, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un document malformé, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'exécuter des commandes arbitraires via un document spécialement conçu.
|
Solution : passer à la version 6.0.5 si vous ne pouvez pas prendre les 7.x sinon la 7.0.8 dernière en date http://www.adobe.com/support/downloads/
## Vulnérabilité dans Flash player ## Adobe Macromedia Flash Player Code Execution and Denial of Service Vulnerabilities Bulletin FrSIRT 07/07/2006
Versions concernées : =< 8.0.24.0
Description : Citation :
Plusieurs vulnérabilités ont été identifiées dans Adobe Macromedia Flash Player, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable ou afin de causer un déni de service.
Le premier problème résulte d'erreurs présentes au niveau du traitement d'un fichier SWF malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page spécialement conçue.
La seconde faille est due à une erreur inconnue présente au niveau de la gestion d'un fichier SWF malformé, ce qui pourrait être exploité par des sites web malveillants afin d'altérer le fonctionnement d'un navigateur vulnérable.
|
Solution : passer à la version 9.0.16.0 http://www.adobe.com/go/getflash
## Faille dans les produits F-Secure ## F-Secure Products Executable File Handling Real-time Scanning Bypass Vulnerabilities Bulletin FrSIRT 28/06/2006
Versions concernées :
- F-Secure Anti-Virus 2003 et 2006
- F-Secure Internet Security 2003 et 2006
- F-Secure Service Platform for Service Providers =< 6.x
- F-Secure Anti-Virus for Workstations =< 5.44, Client Security =< 6.01, for Windows Servers =< 5.52, for Citrix Servers 5.50/5.52 et MIMEsweeper =< 5.61
Description : Citation :
Deux vulnérabilités ont été identifiées dans plusieurs produits F-Secure, elles pourraient être exploitées par des virus/vers afin de contourner les mesures de sécurité.
Le premier problème résulte d'une erreur présente au niveau du traitement d'un fichier exécutable ayant un nom spécialement conçu, ce qui pourrait être exploité par des vers/virus afin de passer outre la procédure de détection de fichiers malveillants.
La seconde faille est due à une erreur présente au niveau de la détection d'un fichier malveillant présent au sein d'un media amovible, ce qui pourrait être exploité afin de contourner les mesures de sécurité.
|
Solution : mettre à jour les applications http://www.f-secure.com/security/fsc-2006-4.shtml
## Nouvelle version d'Opera ## Opera Browser JPEG Image Handling Remote Integer Overflow Vulnerability et Opera Browser SSL Security Bar Remote Certificate Spoofing Security Weakness Bulletins FrSIRT 23 et 28/06/2006
Versions concernées : =< 8.54
Description : Citation :
Une vulnérabilité a été identifiée dans Opera, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type integer overflow présente au niveau du traitement d'images JPEG malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires distantes en incitant un utilisateur à visiter une page web malicieuse.
|
Citation :
Une faiblesse a été identifiée dans Opera, elle pourrait être exploitée par des sites web malveillants afin d'afficher le certificat appartenant à un autre site. Ce problème résulte d'une erreur présente au niveau de la barre de sécurité SSL qui n'est pas correctement réinitialisée après l'affichage d'une boîte de dialogue de téléchargement, ce qui pourrait être exploité par un site malveillant afin d'afficher une barre de sécurité jaune en utilisant un certificat appartenant à un site de confiance.
|
Solution : passer à la version 9.0 http://www.opera.com/download/
Pour Microsoft
## Faille 0 day dans Powerpoint ## Microsoft PowerPoint Presentation Handling Client-Side Memory Corruption Vulnerability Bulletin FrSIRT 13/07/2006
Versions concernées :
- Office 2000 SP3 et Powerpoint 2000
- Office XP SP3 et Powerpoint 2002
- Office 2003 SP1, SP2 et Powerpoint 2003
Description : Citation :
Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la librairie "mso.dll" qui ne gère pas correctement une présentation malformée, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".ppt" spécialement conçu.
Note : Cette vulnérabilité est actuellement exploitée par le trojan PPDropper.B.
|
Solution : pas de solution officielle
## Encore des vulnérabilités sous Office (MS06-039) ## Microsoft Office Filters Image Handling Multiple Code Execution Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif : Citation :
Plusieurs vulnérabilités ont été identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines documents contenant des images PNG ou GIF malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.
|
Versions vulnérables :
- Office 2000 SP3 et Project 2000
- Office XP SP3 et Project 2002
- Office 2003 SP1, SP2, Project 2003 et OneNote 2003
- Works Suite 2004,2005 et 2006
Solution : appliquer le patch Vulnerabilities in Microsoft Office Filters Could Allow Remote Code Execution (915384)
## Plusieurs failles dans Office (MS06-038) ## Microsoft Office Document Handling Multiple Code Execution Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif : Citation :
Plusieurs vulnérabilités ont été identifiées dans Microsoft Office, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines documents contenant des chaînes ou des propriétés malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.
|
Versions vulnérables :
- Office 2000 SP3 ,Access 2000, Excel 2000, FrontPage 2000, Outlook 2000, PowerPoint 2000, Project 2000 Service Release 1, Publisher 2000 et Word 2000
- Office XP SP3, Access 2002, Excel 2002, FrontPage 2002, Outlook 2002, PowerPoint 2002, Project 2002 SP2, Publisher 2002, Visio 2002 (SP1) et Word 2002
- Office 2003 SP1, SP2, Access 2003, Excel 2003, Excel Viewer 2003, FrontPage 2003, InfoPath 2003, OneNote 2003, Outlook 2003, PowerPoint 2003, Project 2003, Publisher 2003, Visio 2003, Word 2003 et Word 2003 Viewer
Solution : appliquer le patch Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (917284)
## Multiples vulnérabilités dans Excel (MS06-037) ## Microsoft Excel Document Handling Multiple Code Execution Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif : Citation :
Plusieurs vulnérabilités ont été identifiées dans Microsoft Excel, elles pourraient être exploitées par des attaquants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes au niveau du traitement de certaines documents contenant des champs "SELECTION", "COLINFO", "OBJECT", "FNGROUPCOUNT" ou "LABEL" malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.
|
Versions vulnérables :
- Office 2000 SP3 et Powerpoint 2000
- Office XP SP3 et Excel 2002
- Office 2003 SP1, SP2, Excel 2003 et Excel Viewer 2003
Solution : appliquer le patch Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (917285)
## Faille DHCP (MS06-036) ## Microsoft Windows DHCP Client Service Command Execution Vulnerability Bulletin FrSIRT 11/07/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du service Client DHCP qui ne gère pas correctement des réponses malformées, ce qui pourrait être exploité par des attaquants présents au sein du même sous réseau local afin d'exécuter des commandes arbitraires.
Note : Les attaques sont limitées au sous-réseau local si DHCP et BOOTP sont désactivés.
|
Versions vulnérables :
- XP SP1, SP2 et Professional x64 Edition
- Win 2000 SP4
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
Solution : appliquer le patch Vulnerability in DHCP Client Service Could Allow Remote Code Execution (914388)
## 2 vulnérabilités Windows (MS06-035) ## Microsoft Windows Heap Overflow and Information Disclosure Vulnerabilities Bulletin FrSIRT 11/07/2006
Descriptif : Citation :
Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin d'obtenir des informations sensibles.
Le premier problème résulte d'une erreur de type heap overflow présente au niveau du service Server qui ne n'utilise pas correctement le mécanisme "mailslot", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via un paquet spécialement conçu.
La seconde faille est due à une erreur présente au niveau du pilote SMB qui n'initialise pas correctement certains tampons, ce qui pourrait être exploité par des attaquants afin d'accéder à des fragments de la mémoire utilisée pour le transport Server Message Block (SMB).
|
Versions vulnérables :
- XP SP1, SP2 et Professional x64 Edition
- Win 2000 SP4
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
Solution : appliquer le patch Vulnerability in Server Service Could Allow Remote Code Execution (917159)
## Faille IIS (MS06-034) ## Microsoft Internet Information Services Code Execution Vulnerability Bulletin FrSIRT 11/07/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Information Services (IIS), elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certaines documents ASP (Active Server Pages) malformées, ce qui pourrait être exploité par un attaquant pouvant uploader une page ASP spécialement conçue afin d'exécuter des commandes arbitraires avec les privilèges du serveur web.
|
Versions vulnérables : IIS 5.0, 5.1 et 6.0
Solution : appliquer le patch Vulnerability in Microsoft Internet Information Services using Active Server Pages Could Allow Remote Code Execution (917537)
## Vulnérabilité .NET Framework (MS06-033) ## Microsoft .NET Application Folder Information Disclosure Vulnerability Bulletin FrSIRT 11/07/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft .NET Framework, elle pourrait être exploitée par des attaquants afin de contourner les mesures de sécurité. Ce problème résulte d'une erreur présente au niveau du traitement de certaines URLs malformées, ce qui pourrait être exploité par des attaquants afin de passer outre les restrictions sécuritaires et accéder à des données protégées.
|
Versions vulnérables :.NET Framework 2.0 sous
- XP SP1, SP2 et Professional x64 Edition
- Win 2000 SP4
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
Solution : appliquer le patch Vulnerability in ASP.NET Could Allow Information Disclosure (917283)
## 8 failles (de plus?) dans IE ## Microsoft Internet Explorer Structured Graphics Control Denial of Service Vulnerability , Microsoft Internet Explorer "appendChild()" Client-Side Denial of Service Vulnerability , Microsoft Internet Explorer Remote Data Service Object Denial of Service Vulnerability , Microsoft Internet Explorer "DirectAnimation" Control Denial of Service Vulnerability , Microsoft Internet Explorer DirectX Transform Control Denial of Service Vulnerability , Microsoft Internet Explorer HTML Editing Component Denial of Service Vulnerability , Microsoft Internet Explorer "TriEditDocument" Object Remote Denial of Service Vulnerability et Microsoft Internet Explorer DirectX Image Transform Object Denial of Service Vulnerability Bulletins FrSIRT 6-7-9-10-11-12-13/07/2006
Versions concernées : pour la troisième faille unqiuement IE 6 SP1 sous win 2000 SP4, pour les autres
- IE 5.01 SP4 sous Win 2000 SP4
- IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
- IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition
Description : à prendre avec des pincettes car ces "failles" sont annoncées sur http://browserfun.blogspot.com/ et donc cela peut être des failles anciennes qui sont réannoncées (cf. http://www.clubic.com/actualite-36 [...] teurs.html ) Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur "daxctle.ocx" (Microsoft DirectAnimation Structured Graphics) qui ne gère pas correctement un paramètre "SourceURL" malformé, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau de l'ajout d'un élément "frameset" à un objet "table" via la méthode "appendChild()", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur présente au niveau du traitement d'un objet "RDS.DataControl" ayant une propriété "URL" excessivement longue, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur DirectAnimation (danim.dll) qui n'accède pas correctement à la propriété "Data" d'un objet "DAUserData" avant son initialisation, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur "dxtrans.dll" (DirectX Transform) qui ne gère pas correctement un objet "DXTFilter" malformé, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du module d'édition HTML "mshtmled.dll" qui n'initialise pas correctement la propriété "fonts" d'un objet "HtmlDlgSafeHelper", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau de l'initialisation de la propriété "URL" d'un objet "TriEditDocument", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Ce problème résulte d'une erreur de pointeur présente au niveau du contrôleur "dxtmsft.dll" (DirectX Image Transform) qui ne gère pas correctement l'initialisation de la propriété "Transition", ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable en incitant un utilisateur à visiter une page malicieuse.
|
Solution : pas de solutions officielles pour le moment
## Souci TCP/IP (MS06-032) ## Microsoft Windows TCP/IP Remote Command Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du module TCP/IP qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant des paquets spécialement conçus vers un système affecté.
|
Versions vulnérables :
- XP SP1, SP2 et Professional x64 Edition
- Win 2000 SP4
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
Solution : appliquer le patch Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)
## Problème SSL sur serveur RPC (MS06-031) ## Microsoft Windows RPC Mutual Authentication Spoofing Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée afin de conduire des attaques par spoofing. Ce problème résulte d'une erreur présente au niveau de la validation de l'identité du serveur RPC lors de l'utilisation de l'authentification mutuelle sur SSL (Secure Socket Layer), ce qui pourrait être exploité par des attaquants afin de persuader un utilisateur de se connecter à un serveur RPC malveillant qui semble valide.
|
Versions vulnérables :
Solution : appliquer le patch Vulnerability in RPC Mutual Authentication Could Allow Spoofing (917736)
## Vulnérabilités dans Server Message Block (MS06-030) ## Microsoft Windows SMB Privilege Escalation and DoS Vulnerabilities Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants locaux afin de causer un déni de service ou afin d'obtenir des privilèges élevés. Ces failles résultent d'erreurs présentes au niveau du service SMB (Server Message Block) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des utilisateurs malveillants afin d'altérer le fonctionnement d'un système vulnérable ou afin d'obtenir des privilèges élevés.
|
Versions vulnérables :
- XP SP1, SP2 et Professional x64 Edition
- Win 2000 SP4
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
Solution : appliquer le patch Vulnerability in Server Message Block Could Allow Elevation of Privilege (914389)
## Faille dans Exchange (MS06-029) ## Microsoft Exchange Server OWA Cross Site Scripting Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Exchange Server, elle pourrait être exploitée par un utilisateur distant afin de conduire des attaques par cross site scripting. Ce problème résulte d'une erreur présente au niveau du service Outlook Web Access (OWA) qui ne filtre pas correctement certains paramètres, ce qui pourrait être exploité par des attaquants afin d'injecter un code HTML/Javascript malicieux coté client.
|
Versions vulnérables : Microsoft Exchange 2000 SP3, 2003 SP1 et SP2 Solution : appliquer le patch Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)
## Vulnérabilité dans Powerpoint (MS06-028) ## Microsoft PowerPoint Malformed Record Code Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft PowerPoint, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du traitement d'un fichier "ppt" malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Office spécialement conçu.
|
Versions vulnérables :
- Office 2000 SP3 et Powerpoint 2000
- Office XP SP3 et Powerpoint 2002
- Office 2003 SP1, SP2 et Powerpoint 2003
Solution : appliquer le patch Vulnerability in Microsoft PowerPoint Could Allow Remote Code Execution (916768)
## Faille dans Word (MS06-027) ## Microsoft Word Malformed Object Handling Memory Corruption Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Word, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un document Word contenant un object malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document WOrd spécialement conçu.
Note : Cette vulnérabilité est activement exploitée.
|
Versions vulnérables :
- Office 2000 SP3 et Word 2000
- Office XP SP3 et Word 2002
- Office 2003 SP1, SP2, Word 2003 et Word Viewer 2003
- Works Suite 2000, 2001, 2002, 2003, 2004, 2005 et 2006
Solution : appliquer le patch Vulnerability in Microsoft Word Could Allow Remote Code Execution (917336)
## Vulnérabilité dans le moteur de rendu graphique de Windows (MS06-026) ## Microsoft Windows Graphics Rendering Engine Code Execution Issue Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur présente au niveau du moteur de traitement des graphiques (Graphics Rendering Engine) qui ne gère pas correctement certaines images WMF malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.
|
Versions vulnérables : 98, 98 SE et Me
Solution : appliquer le patch Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (918547)
## Failles dans Routing et Remote Access sous Windows (MS06-025) ## Microsoft Windows Routing and Remote Access Code Execution Issues Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs de type buffer overflow présentes au niveau du service RRA (Routing et Remote Access) qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via une requête spécialement conçue.
Note : Sous Windows XP Service Pack 2 et Windows Server 2003, l'exploitation de ces failles nécessite un compte local.
|
Versions vulnérables :
- XP SP1, SP2 et Professional x64 Edition
- Win 2000 SP4
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
Solution : appliquer le patch Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280)
## Vulnérabilité Windows Media Player (MS06-024) ## Microsoft Windows Media Player Remote Code Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows Media Player, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certaines images PNG malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.
|
Versions vulnérables : 7.1, 9 et 10
Solution : appliquer le patch Vulnerability in Windows Media Player Could Allow Remote Code Execution (917734)
## Faille Jscript (MS06-023) ## Microsoft Windows JScript Remote Command Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du module JScript qui ne gère pas correctement certains objets, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse.
|
Versions vulnérables : Jscript 5.1, 5.5 et 5.6 sous
- XP SP1, SP2 et Professional x64 Edition
- Win 2000 SP4
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
- 98, 98 SE et Me
Solution : appliquer le patch Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344)
## Vulnérabilité Windows ART Image (MS06-022) ## Microsoft Windows ART Image Rendering Code Execution Vulnerability Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de librairie chargée du traitement des images ART, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web malicieuse ou à ouvrir email spécialement conçu.
|
Versions vulnérables :
- XP SP1, SP2
- Windows Server 2003, 2003 SP1, 2003 (Itanium), 2003 SP1 (Itanium) et 2003 x64 Edition
- 98, 98 SE et Me
Solution : appliquer le patch Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439)
## 8 failles sous IE (MS06-021) ## Microsoft Internet Explorer Multiple Memory Corruption Vulnerabilities Bulletin FrSIRT 13/06/2006
Descriptif : Citation :
Plusieurs vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable, ou afin de conduire des attaques par spoofing ou cross domain scripting.
Le premier problème résulte d'une erreur présente au niveau du traitement de certaines exceptions, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
La seconde faille résulte d'une erreur présente au niveau du traitement d'un code HTML UTF-8 malformé, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
La troisième vulnérabilité résulte d'une erreur présente au niveau du contrôleur ActiveX "DXImageTransform.Microsoft.Light" qui ne gère pas correctement certaines données malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
La quatrième faille est due à une erreur présente au niveau de l'initialisation de certains objets COM (e.g. Wmm2fxa.dll), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
La cinquième vulnérabilité est due à une erreur présente au niveau du traitement de certains fichiers CSS spécialement conçus, ce qui pourrait être exploité par des sites web malveillants afin de conduire des attaques par cross domain scripting. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-2804
La sixième faille résulte d'une erreur présente au niveau de la gestion de la mise à jour de certaines fenêtres, ce qui pourrait être exploité par des attaquants afin d'afficher une fausse URL dans la barre d'adresses du navigateur.
La septième vulnérabilité est due à une erreur présente au niveau de l'enregistrement d'une page web en tant que fichier multipart HTML (.mht), ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une page malicieuse.
La huitième faille résulte d'une erreur présente au niveau de la gestion de certaines adresses web, ce qui pourrait être exploité par des attaquants afin d'afficher une fausse URL dans la barre d'adresses du navigateur. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2006-1218
|
Versions vulnérables :
- IE 5.01 SP4 sous Win 2000 SP4
- IE 6 SP1 sous Win 2000 SP4, XP SP1, 98, 98SE et Me
- IE 6 sous XP SP2, Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium), Server 2003 x64 Edition et XP Pro x64 Edition
Solution : appliquer le patch Cumulative Security Update for Internet Explorer (916281)
et pour la mise à jour des virus voila à quoi ressemblera le message dédié
===================
5. Top10/Statistiques des Virus
===================
Sophos (mise à jour mensuelle): Juin 2006
copyright : Sophos
Top graphique des virus par mois, semestre ou année chez Sophos
Cartes du monde chez F-Secure : Cartes du niveau épidémique par famille de virus ou globale des dernière heure, dernières 24h, derniers 30 jours ou dernière année (à noter un onglet aussi sur les dernières alertes ou les statistiques
Info sur les virus récents chez Trend :
Trend Micro Virus Info
Cartes de virus Trend Micro (mise à jour journalière de la carte mondiale des malwares):
Trend Micro Virus Map
Trend Micro Spyware/Grayware Top 10:
Trend Micro Grayware Encyclopedia
|