minipouss un mini mini | tout d'abord une faille sous Adobe Reader et Acrobat 7.x :
## Faille dans Adobe Acrobat Reader ## XML External Entity vulnerability Support KnowledgeBase Adobe 14/06/2005 et Adobe Reader / Adobe Acrobat Local File Detection Weakness Secunia advisories 14/06/2005
Versions concernées : Adobe Reader et Adobe Acrobat 7.x
Description : il est possible de connaître la présence d'un fichier sur le pc par l'intermédiaire d'un script XML inclus dans du javascript (mais l'attaquant doit par avance connaître le chemin exact vers le fichier qu'il recherche)
Solution : passer aux version 7.0.2 de ces logiciels http://www.adobe.com/support/downloads/
Puis les explications pour les patchs MS du mois de Juin ## Vulnérabilités sous ISA Serveur(MS05-034) ## Microsoft ISA Server 2000 Two Vulnerabilities Bulletin FrSIRT 14/06/2005 et Microsoft ISA Server Two Vulnerabilities Secunia Advisories 14/06/2005
Descriptif : Citation :
Deux vulnérabilités ont été identifiées dans Microsoft Internet Security and Acceleration (ISA) Server 2000, elles pourraient être exploitées par des attaquants distants afin de polluer le cache ou obtenir des privilèges élevés.
- Le premier problème résulte d'une erreur présente au niveau du processus chargé du traitement des en-têtes HTTP, ce qui pourrait être exploité afin de conduire des attaques par Cache Poisoning.
- La seconde vulnérabilité se situe au niveau du processus utilisé par ISA Server pour valider les connexions NetBIOS par le biais du filtre de paquet prédéfini NetBIOS (all), ce qui pourrait être exploité afin de contourner les restrictions sécuritaires et obtenir des privilèges elevés.
|
Versions vulnérables :
- Internet Security and Acceleration (ISA) Server 2000 SP2
- Small Business Server 2000 et Small Business Server 2003 Premium Edition
Solution : appliquer le patch Cumulative Security Update for ISA Server 2000 (899753)
## Faille sous le client Telnet de Windows (MS05-033) ## Microsoft Telnet Client Information Disclosure Issue Bulletin FrSIRT 14/06/2005 , Microsoft Telnet Client Information Disclosure Weakness Secunia Advisories 14/06/2005 et Multiple Vendor Telnet Client Information Disclosure Vulnerability iDEFENSE Security Advisory 14/06/2005
Descriptif : comme pour de nombreuses marques de clients Telnet, celui de Microsoft a une faille Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin d'obtenir des informations sensibles. Le problème résulte d'une erreur présente au niveau du client Telnet qui ne filtre pas correctement la commande "NEW-ENVIRON", ce qui pourrait être exploité par un attaquant distant afin de lire les variables de session d'un utilisateur connecté à un serveur malveillant.
|
Versions vulnérables :
- XP SP1 et SP2
- XP 64-Bit Edition SP1 (Itanium), 64-Bit Edition Version 2003 (Itanium) et Professional x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 for Itanium, Server 2003 SP1 for Itanium et Server 2003 x64 Edition
- Windows Services pour UNIX 3.5, 3.0 et UNIX 2.2 (sous Windows 2000)
Solution : appliquer le patch Vulnerability in Telnet Client Could Allow Information Disclosure (896428)
## Risque de spoofing à cause d'une faiblesse dans Microsoft Agent (MS05-032) ## Microsoft Agent Trusted Internet Content Spoofing Issue Bulletin FrSIRT 14/06/2005 et Microsoft Agent Trusted Internet Content Spoofing Vulnerability Secunia Advisories 14/06/2005
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des sites web malicieux afin de conduire des attaques par spoofing. Le problème résulte d'une erreur présente au niveau de Microsoft Agent qui permet de masquer les avertissements de sécurité, ce qui pourrait être exploité afin de convaincre un utilisateur d'installer un programme malicieux ayant l'apparence d'un programme de confiance.
|
Versions vulnérables :
- Windows 2000 SP3 et SP4
- XP SP1 et SP2
- XP 64-Bit Edition SP1 (Itanium), 64-Bit Edition Version 2003 (Itanium) et Professional x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 for Itanium, Server 2003 SP1 for Itanium et Server 2003 x64 Edition
- Windows 98, 98 SE et ME
Solution : appliquer le patch Vulnerability in Microsoft Agent Could Allow Spoofing (890046)
## Problème sous l'entraînement pas-à-pas de Windows (MS05-031) ## Microsoft Step-by-Step Interactive Training Code Execution Bulletin FrSIRT 14/06/2005 , Microsoft Windows Step-by-Step Interactive Training Vulnerability Secunia Advisories 14/06/2005 et Microsoft Windows Interactive Training Buffer Overflow Vulnerability iDEFENSE Security Advisory 14/06/2005
Descriptif : Citation :
Une vulnérabilité critique a été identifiée dans Microsoft Step-by-Step Interactive Training inclus avec Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type stack overflow présente au niveau de la gestion des fichiers de liens des favoris (".cbo", ".cbl", ou ".cbm" ) contenant un champ "User" extrêmement long, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via Internet Explorer et une page web spécialement conçue.
|
Versions vulnérables :
- Windows 2000 SP3 et SP4
- XP SP1 et SP2
- XP Édition 64 bits SP1 (Itanium), Édition 64 bits version 2003 (Itanium) et Professionnel Édition 64 bits
- Windows Server 2003, Server 2003 SP1, Server 2003 pour les systèmes Itanium, Server 2003 SP1 pour les systèmes Itanium et Server 2003 Édition 64 bits
Solution : appliquer le patch Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458)
## Faille sous Outlook Express (MS05-030) ## Microsoft Outlook Express NNTP Remote Code Execution Bulletin FrSIRT 14/06/2005 , Microsoft Outlook Express News Reading Buffer Overflow Secunia Advisories 14/06/2005 et Microsoft Outlook Express NNTP Response Parsing Buffer Overflow Vulnerability iDEFENSE Security Advisory 14/06/2005
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Outlook Express, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type stack overflow présente au niveau de la fonction chargée du traitement des réponses NNTP (Network News Transfer Protocol), ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes en incitant un utilisateur à se connecter à un serveur NNTP malicieux.
|
Versions vulnérables :
- OE 5.5 SP2 sous Windows 2000 SP3 et SP4
- OE 6 SP1 sous Windows 2000 SP3 et SP4, XP SP1 et 64-Bit SP1 (Itanium)
- OE 6 sous XP 64-Bit Edition Version 2003 (Itanium), Windows Server 2003 et Windows Server 2003 for Itanium-based Systems
Solution : appliquer le patch Vulnerability in Outlook Express Could Allow Remote Code Execution (897715)
## Problème dans Outlook Web Access sous Exchange Serveur (MS05-029) ## Microsoft Exchange Server Cross Site Scripting Issue Bulletin FrSIRT 14/06/2005 et Microsoft Outlook Web Access Script Insertion Vulnerability Secunia Advisories 14/06/2005
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Exchange Server, elle pourrait être exploitée par des utilisateurs distants afin de conduire des attaques par cross site scripting. Le problème résulte d'une erreur présente au niveau du serveur Outlook Web Access qui ne filtre pas correctement les entrées, ce qui pourrait être exploité afin d'injecter un code HTML/Javascript malicieux coté client.
|
Versions vulnérables : Exchange Server 5.5 SP4
Solution : appliquer le patch Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross-Site Scripting Attacks (895179)
## Faille dans le service Web Client de Windows (MS05-028) ## Microsoft Web Client Service Remote Code Execution Bulletin FrSIRT 14/06/2005 et Microsoft Windows Web Client Service Vulnerability Secunia Advisories 14/06/2005
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du service WebClient qui ne gere pas correctement certains messages spécialement conçus, ce qui pourrait être exploité par des attaquants authentifiés afin d'exécuter des commandes arbitraires.
|
Versions vulnérables :
- XP SP1, 64-Bit Edition SP1 (Itanium) et 64-Bit Edition Version 2003 (Itanium)
- Windows Server 2003 et Server 2003 for Itanium-based Systems
Solution : appliquer le patch Vulnerability in Web Client Service Could Allow Elevation of Privilege (896426)
## Vulnérabilité dans le Serveur de Message de Windows (MS05-027) ## Microsoft Server Message Block Remote Code Execution Bulletin FrSIRT 14/06/2005 et Microsoft Windows Server Message Block Vulnerability Secunia Advisories 14/06/2005
Descriptif : cela annonce-t-il de nouveaux virus? Citation :
Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du processus chargé de la gestion des paquets SMB (Server Message Block) entrants, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires en envoyant, vers un système vulnérable, des paquets spécialement conçus.
|
Versions vulnérables :
- Windows 2000 SP3 et SP4
- XP SP1 et SP2
- XP 64-Bit Edition SP1 (Itanium), 64-Bit Edition Version 2003 (Itanium) et Professional x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 for Itanium, Server 2003 SP1 for Itanium et Server 2003 x64 Edition
Solution : appliquer le patch Vulnerability in Server Message Block Could Allow Remote Code Execution (896422)
## Faille dans l'aide HMTL Windows (MS05-026) ## Microsoft Windows HTML Help Remote Code Execution Bulletin FrSIRT 14/06/2005 et Microsoft Windows HTML Help Input Validation Vulnerability Secunia Advisories 14/06/2005
Descriptif : Citation :
Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau de HTML Help qui ne filtre pas correctement les entrées, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires distantes via Internet Explorer et une page web spécialement conçue.
|
Versions vulnérables :
- Windows 2000 SP3 et SP4
- XP SP1 et SP2
- XP 64-Bit Edition SP1 (Itanium), 64-Bit Edition Version 2003 (Itanium) et Professional x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 for Itanium, Server 2003 SP1 for Itanium et Server 2003 x64 Edition
- Windows 98, 98 SE et ME
Solution : appliquer le patch Vulnerability in HTML Help Could Allow Remote Code Execution (896358)
## Patch cumulatif pour IE (MS05-025) ## Microsoft Internet Explorer Multiple Vulnerabilities Bulletin FrSIRT 14/06/2005 et Internet Explorer Two Vulnerabilities Secunia Advisories 14/06/2005
Descriptif : Citation :
Deux vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou accéder à des informations sensibles.
- Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion d'images PNG spécialement conçues, ce qui pourrait être exploité afin d'exécuter des commandes arbitraires via une page web ou un email malicieux.
- La seconde vulnérabilité est due à une erreur présente au niveau de la gestion de certaines requêtes d'affichage de contenu XML, ce qui pourrait être exploité par un site malicieux afin d'accéder au contenu XML d'un site tiers.
|
Versions vulnérables :
- IE 5.01 SP3 et SP4 sous Windows 2000 SP3 et SP4
- IE 5.5 SP2 sous ME
- IE 6 SP1 sous Windows 98 et 98 SE, Windows ME, Windows 2000 SP3 et SP4, XP SP1 et XP 64-Bit SP1 (Itanium)
- IE 6 sous XP SP2, XP 64-Bit Edition Version 2003 (Itanium), XP Professional x64 Edition, Windows Server 2003, Windows Server 2003 SP1, Server 2003 for Itanium-based Systems, Windows Server 2003 with SP1 for Itanium et Windows Server 2003 x64 Edition
Solution : appliquer le patch Cumulative Security Update for Internet Explorer (883939)
J'ai aussi ajouté un lien vers Virus Total http://www.virustotal.com/xhtml/virustotal_en.html qui permet de scanner un fichier chez 19 éditeurs d'antivirus en même temps : AVIRA (AVIRA Desktop), ClamAV (ClamWin), Computer Associates (Iris, Vet), Doctor Web, Ltd. (DrWeb), Eset Software (NOD32), Fortinet (Fortinet), FRISK Software (F-Prot), Grisoft (AVG), H+BEDV (AntiVir), Hacksoft (The Hacker), Ikarus Software (Ikarus), Kaspersky Lab (AVP), McAfee (VirusScan), Norman (Norman Antivirus), Panda Software (Panda Platinum), Softwin (BitDefender), Sybari (Antigen), Symantec (Norton Antivirus) et VirusBlokAda (VBA32) ---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
|