Et voila le gros pavé à lire pour les 10 bulletins Microsoft du mois d'Octobre
## Nombreux Patchs pour les produits Microsoft 12/10/2004 ## Annonce K-Otik , Bulletin US-CERT et Microsoft Windows Security Updates for October 2004
Citation :
Microsoft a publié ce mardi, dans son bulletin du mois d'octobre, dix correctifs de sécurité corrigeant une vingtaine de vulnérabilités (ayant un risque élevé ou critique).
|
## Cumulative Security Update for Internet Explorer (MS04-038) ## Article K-Otik 12/10/2004
Citation :
Huit vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par un attaquant afin de compromettre un système vulnérable
|
Descriptif :
- Pb de gestion des fichiers CSS : possibilité d'exécution de commandes arbitraires via une page web malicieuse
- Cross Site Scripting : exécution possible d'un script arbitraire dans la zone locale de la machine
- Vulnérabilité de type Buffer Overflow au niveau de l'Install Engine (Inseng.dll) : exécution de commandes arbitraires via une page malicieuse
- Problème du Drag'n'Drop identifié en Août dernier (cf plus bas dans cette page) : injection d'exécutables malicieux dans le répertoire de démarrage de l'utilisateur connecté
- Deux failles de type Address Bar Spoofing : possibilité de cacher l'adresse réelle d'un site web sous une fausse adresse de confiance
- Vulnérabilité au niveau de la validation de scripts dans des tags Image : exploitation par un utilisateur local afin d'augmenter ses privilèges
- Problème au niveau du caching SSL : un attaquant distant pourrait spoofer le contenu d'un site web, normalement protégés par SSL
Versions vulnérables :
- IE 5.01 SP3 sous Win 2000 SP3
- IE 5.01 SP4 sous Win 2000 SP4
- IE 5.5 SP2 sous Win Me
- IE 6 sous XP, IE 6 SP1 sous Win 2000 SP3/SP4, XP et XP SP1
- IE 6 SP1 sous Win NT Server 4.0 SP6a, NT Server 4.0 Terminal Service Edition SP6, Win 98, SE et Me
- IE 6 sous XP SP1 (64-Bit Edition)
- IE 6 sous Win Server 2003
- IE 6 sous Win Server 2003 64-Bit Edition et XP 64-Bit Edition Version 2003
- IE 6 sous XP SP2
Solution : appliquer le patch MS04-038
## Microsoft Windows Shell Remote Code Execution (MS04-037) ## Article K-Otik 12/10/2004
Citation :
Deux vulnérabilités ont été identifiées dans plusieurs versions Windows, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable.
|
Descriptif :
- Erreur au niveau de la fonction Shell qui ne gère pas correctement certaines requêtes : exécution de commandes arbitraires via une page/email malicieux
- Faille dans le Program Group Converter qui ne gère pas correctement certaines requêtes : exécution de commandes arbitraires via une page/email malicieux.
Versions vulnérables : XP SP2 n'est pas vulnérable
- Win NT Server 4.0 SP6a et Win NT Server 4.0 TS Edition SP6
- Win 2000 SP3/SP4
- XP et XP SP1
- XP 64-Bit Edition SP1 et XP 64-Bit Edition Version 2003
- Win Server 2003 et Win Server 2003 64-Bit Edition
- Win 98, SE et ME
Solution : appliquer le patch MS04-037
## Vulnerability in NNTP Could Allow Remote Code Execution (MS04-036) ## Article K-Otik 12/10/2004
Citation :
Une vulnérabilité a été identifiée dans plusieurs versions de Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du Network News Transfer Protocol (NNTP) qui ne manipule pas correctement certaines requêtes malicieuses. Note - Le service NNTP n'est pas installé par défaut avec Windows NT Server 4.0, Windows 2000 Server, et Windows Server 2003.
|
Versions vulnérables :
- Win NT Server 4.0 SP6a
- Win 2000 Server SP3/SP4
- Win Server 2003
- Win Server 2003 64-Bit Edition
- Exchange 2000 Server SP3
- Exchange Server 2003 et SP1
Versions non vulnérables :
- Win NT Server 4.0 TS Edition SP6
- Win 2000 Professional SP3/SP4
- XP SP1 et SP2
- XP 64-Bit Edition SP1
- XP 64-Bit Edition Version 2003
- Win 98, SE et ME
- Exchange Server 5.0 SP2
- Exchange Server 5.5 SP4
Solution : appliquer le patch MS04-036 et bloquer les ports UDP/TCP 119 et 563 s'ils ne sont pas nécessaires
## Vulnerability in SMTP Could Allow Remote Code Execution (MS04-035) ## Article K-Otik 12/10/2004
Citation :
Une vulnérabilité a été identifiée dans plusieurs versions de Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du service SMTP installé avec l'Exchange Routing Engine qui ne manipule pas correctement certaines requêtes Domain Name System (DNS). Note - Le service SMTP n'est pas installé par défaut avec Windows Server 2003, Server 2003 64-Bit Edition, et XP 64-Bit Edition Version 2003.
|
Versions vulnérables :
- XP 64-Bit v.2003
- Win Server 2003 et 64-Bit
- Exchange Server 2003 et Exchange Server 2003 SP1 si installés sous Win Server 2003
- Exchange Server 2003 si installé sous Win 2000 SP3/SP4
Versions non vulnérables :
- Win NT Server 4.0 SP6a
- Win NT Server 4.0 TS SP6
- Win 2000 SP3/SP4
- XP, XP SP1, et SP2
- XP 64-Bit Edition SP1
- Win 98, SE et ME
- Exchange Server 5.0 SP2
- Exchange Server 5.5 SP4
- Exchange 2000 Server SP3
- Exchange Server 2003 SP1 si installé sous Win 2000 SP3/SP4
Solution : appliquer le patch MS04-035
## Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (MS04-034) ## Article K-Otik 12/10/2004
Citation :
Une vulnérabilité a été identifiée dans plusieurs versions Windows, elle pourrait être exploitée afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de la fonction "Dossier Compressé", qui ne manipule pas correctement certains fichiers zip malicieux.
|
Citation :
An attacker could exploit the vulnerability by constructing a malicious compressed file that could potentially allow remote code execution if a user visited a malicious Web site. An attacker who successfully exploited this vulnerability could take complete control of an affected system. However, user interaction is required to exploit this vulnerability.
|
Versions vulnérables :
- XP et XP SP1
- XP 64-Bit Edition SP1
- XP 64-Bit Edition Version 2003
- Win Server 2003
- Win Server 2003 64-Bit Edition
Versions non vulnérables :
- Win NT Server 4.0 SP6a
- Win NT Server 4.0 TS SP6
- Win 2000 SP3/SP4
- XP SP2
- Win 98, SE et ME
Solution :
1/ Désactiver la fonction "Dossier Compressé" : Démarrer/Exécuter puis taper "regsvr32 /u zipfldr.dll" et OK
2/ Appliquer le patch MS04-034
## Vulnerability in Microsoft Excel Could Allow Remote Code Execution (MS04-033) ## Article K-Otik 12/10/2004
Citation :
Une vulnérabilité a été identifiée dans Microsoft Excel, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable.
|
Citation :
If a user is logged on with administrative privileges, an attacker who successfully exploited this vulnerability could take complete control of the affected system.
|
Versions vulnérables :
- Office 2000 SP3 (Excel 2000)
- Office XP SP2 (Excel 2002)
- Office 2001 pour Mac (Excel 2001)
- Office v. X pour Mac (Excel v. X)
Versions non vulnérables :
- Office XP SP3
- Office Excel 2003
- Office 2003 SP1
- Excel 2004 pour Mac
Solution : Appliquer le patch MS04-033
## Security Update for Microsoft Windows (MS04-032) ## Article K-Otik 12/10/2004
Citation :
Quatre vulnérabilités (dont une critique) ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par un attaquant distant afin de compromettre un système vulnérable ou par un utilisateur local afin d'augmenter ses privilèges.
|
Descriptif :
- Problème au niveau des Window Management APIs : un utilisateur local pourrait augmenter ses privilèges
- Vulnérabilité au niveau de la Virtual DOS Machine (VDM) : un utilisateur local pourrait augmenter ses privilèges
- Faille critique au niveau du Graphics Rendering Engine qui ne manipule pas correctement certaines images au format Windows Metafile (WMF) ou Enhanced Metafile (EMF) : un attaquant distant pourrait compromettre un système vulnérable via une image forgée (reçue par email ou hébergée sur un page web)
- Problème de type Déni de Service au niveau du Kernel Windows (Win NT 4.0, Win 2000 et XP ne sont pas vulnérables à cette dernière faille).
Versions vulnérables : XP SP2 n'est pas vulnérable
- Win NT Server 4.0 SP6a
- Win NT Server 4.0 TS SP6
- Win 2000 SP3/SP4
- XP et XP SP1
- XP 64-Bit Edition SP1
- XP 64-Bit Edition Version 2003
- Win Server 2003 et 64-Bit Edition
- Win 98, SE et ME
Solution : appliquer le patch MS04-032
## Vulnerability in NetDDE Could Allow Remote Code Execution (MS04-031) ## Article K-Otik 12/10/2004
Citation :
Une vulnérabilité a été identifiée dans plusieurs versions de Microsoft Windows, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de NetDDE qui ne gère pas correctement certaines requêtes forgées. Note - NetDDE n'est pas activé par défaut, ce qui limite les exploitations distantes. Cependant, un utilisateur local (non-privilégié) peut démarrer le service NetDDE et exploiter cette vulnérabilité afin d'augmenter ses privilèges.
|
Versions vulnérables : XP SP2 n'est pas vulnérable
- Win NT Server 4.0 SP6a
- Win NT Server 4.0 TS SP6
- Win 2000 SP3/SP4
- XP et XP SP1
- XP 64-Bit Edition SP1
- XP 64-Bit Edition Version 2003
- Win Server 2003 et 64-Bit Edition
- Win 98, SE et ME
Solution : appliquer le patch MS04-031
## Vulnerability in WebDAV XML Message Handler Could Lead to a Denial of Service (MS04-030) ## Article K-Otik 12/10/2004
Citation :
Une vulnérabilité a été identifiée dans Microsoft Internet Information Server (IIS), elle pourrait être exploitée par un attaquant distant afin de causer un Déni de Service. Le probleme résulte d'une erreur présente au niveau de WebDAV, qui ne limite pas correctement, dans une requête, le nombre d'attributs qui peuvent être associés à un élément XML, ce qui pourrait être exploité afin causer le crash du serveur suite à une utilisation abusive du CPU. Note : WebDAV est activé par défaut sur les machines Windows 2000 avec IIS 5.0.
|
Composants et OS vulnérables :
- Internet Information Services (IIS) 5.0, 5.1 et 6.0
- sous les systèmes Win 2000 SP3/SP4, XP et XP SP1, XP 64-Bit Edition SP1, XP 64-Bit Edition Version 2003, Win Server 2003 et 64-Bit Edition
Composants et OS non vulnérables :
- IIS 4.0
- sous les systèmes XP SP2, Win NT Server 4.0 SP6a, Win NT Server 4.0 TS SP6, Win 98, SE et ME
Solution : appliquer le patch MS04-030
## Vulnerability in RPC Runtime Library Could Allow Information Disclosure and Denial of Service (MS04-029) ## Article K-Otik 12/10/2004
Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows NT, elle pourrait être exploitée par un attaquant distant afin de causer un déni de service ou accéder à des portions de mémoire. Le problème résulte d'une erreur présente au niveau de RPC (Remote Procedure Call) Runtime Library qui ne gère pas correctement certains messages malicieux.
|
Versions vulnérables :
- Win NT Server 4.0 SP6a
- Win NT Server 4.0 TS SP6
versions non vulnérables :
- Win 2000 SP3/SP4
- XP et XP SP1/SP2
- XP 64-Bit Edition SP1
- XP 64-Bit Edition Version 2003
- Win Server 2003 et 64-Bit Edition
- Win 98, SE et ME
Solution :
1/ Appliquer le patch MS04-029
2/ Bloquer les ports UDP 135, 137, 138, 445 et TCP ports 135, 139, 445, 593
3/ Si CIS ou RPC over HTTP sont activés, filtrer les ports 80 et 443
bonne journée 