voila pour les patchs Microsoft du mois :
## Vulnérabilités dans Internet Explorer (MS05-052) ## Microsoft Internet Explorer Multiple Remote Vulnerabilities Bulletin FrSIRT 11/10/2005 et MDT2DD.DLL COM Object Uninitialized Heap Memory Vulnerability eEye Digital Security Advisories 11/10/2005
Descriptif :
Citation :
Plusieurs vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'erreurs de type buffer overflow présentes au niveau de l'initialisation de certains objets COM en tant que contrôleurs ActiveX, ce qui pourrait être exploité via un site web malicieux afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.
|
Versions vulnérables :
- IE 5 SP4
- IE 5.5 SP2 sous Windows ME
- IE 6 SP1 - tous les Windows (98, 98SE, Me, 2000 SP4, XP SP1)
- IE 6 sous - XP SP2 et x64 et Windows Server 2003 / Windows Server 2003 SP1 et x64
Solution : appliquer le patch Cumulative Security Update for Internet Explorer (896688)
## Patchwork de failles dans Windows (MS05-051) ## Microsoft Windows MSDTC and COM+ Multiple Vulnerabilities Bulletin FrSIRT 11/10/2005, Microsoft Windows MSDTC and COM+ Vulnerabilities Secunia Advisories 11/10/2005, Microsoft Distributed Transaction Coordinator Memory Modification Vulnerability eEye Digital Security Advisories 11/10/2005 et Microsoft Distributed Transaction Controller Packet Relay DoS Vulnerability et Microsoft Distributed Transaction Controller TIP DoS Vulnerability iDefense Security Advisory 11/10/2005
Descriptif :
Citation :
Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin d'exécuter des commandes arbitraires ou causer un déni de service.
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau du Microsoft Distributed Transaction Coordinator (MSDTC) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants locaux ou distants afin d'exécuter des commandes arbitraires.
La seconde faille est due à une erreur de type buffer overflow présente au niveau de COM+ qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants locaux ou distants afin d'exécuter des commandes arbitraires.
La troisième et la quatrième vulnérabilité sont présentes au niveau du Distributed Transaction Coordinator qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants distants afin de causer un déni de service.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- XP Pro x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
- Windows Server 2003 x64 Edition
Solution : appliquer le patch Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400) mais attention aux régressions [url=http://www.frsirt.com/actualite/20051015.KB909444.php]
Régressions et effets secondaires du correctif de sécurité MS05-051[/url]
Citation :
Microsoft a annoncé, via son bulletin 909444, la découverte de plusieurs régressions liées à l'installation du correctif de sécurité MS05-051. Ces problèmes concernent les systèmes Windows 2000, XP et 2003, où les permissions du répertoire "%windir%\registration" (contenant les fichiers .clb) ont été modifiées par l'administrateur.
Dans le cas où ces permissions ne sont pas celles définies par défaut, l'installation du correctif MS05-051 peur provoquer le dysfonctionnement de certains services et/ou applications (firewall, connexions réseau, IIS).
Afin de résoudre ces problèmes, il est recommandé de restaurer les permissions du catalogue COM+ (%windir%\registration)
|
## Vulnérabilité dans DirectShow (MS05-050) ## Microsoft Windows DirectShow Remote Code Execution Bulletin FrSIRT 11/10/2005, Microsoft Windows DirectShow AVI Handling Vulnerability Secunia Advisories 11/10/2005 et Vulnerability in DirectShow Could Allow Remote Code Execution eEye Digital Security Advisories 11/10/2005
Descriptif :
Citation :
Une vulnérabilité critique a été identifiée dans Microsoft DirectX, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de DirectShow qui ne gère pas correctement certains fichiers media malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter de commandes arbitraires en incitant un utilisateur à visiter une page HTML malicieuse ou à ouvrir un fichier ".avi" spécialement conçu.
|
Versions vulnérables : toutes les combinaisons Directx 7.x, 8.x et 9.x avec Windows 2000 SP4, XP (SP1, SP2 et x64) ou Windows Server 2003 (normal, Itanium et x64)
Solution : appliquer le patch Vulnerability in DirectShow Could Allow Remote Code Execution (904706)
## Trois failles dans Windows (Shell et Web View) (MS05-049) ## Microsoft Windows Shell and Web View Vulnerabilities Bulletin FrSIRT 11/10/2005 et Microsoft Windows Shell and Web View Three Vulnerabilities Secunia Advisories 11/10/2005
Descriptif :
Citation :
Plusieurs vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
La première et la seconde faille sont dues à des erreurs présentes au niveau de la gestion de certaines propriétés associées aux fichiers ".lnk", ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".lnk" spécialement conçu.
La troisième vulnérabilité résulte d'une erreur présente au niveau de Web View et le traitement de certains champs inclus avec des documents malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à visionner un fichier spécialement conçu.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- XP Pro x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
- Windows Server 2003 x64 Edition
Solution : appliquer le patch Vulnerabilities in Windows Shell Could Allow Remote Code Execution (900725)
## Vulnérabilité dans Windows et Exchange au niveau des CDO (MS05-048) ## Microsoft Collaboration Data Objects Code Execution Bulletin FrSIRT 11/10/2005 et Microsoft Collaboration Data Objects Buffer Overflow Vulnerability Secunia Advisories 11/10/2005
Descriptif :
Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows et Microsoft Exchange, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente aux niveaux des Collaboration Data Objects (CDO) qui ne gèrent pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant, vers CDOSYS et CDOEX, un message malformé.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- XP Pro x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium) et Server 2003 SP1 (Itanium)
- Windows Server 2003 x64 Edition
- Microsoft Exchange 2000 Server SP3 avec Exchange 2000 Post-SP3 Update Rollup (août 2004)
Solution : appliquer le patch Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution (907245)
## Encore une faille dans le Plug and Play de Windows (MS05-047) ## Microsoft Windows Plug and Play Remote Code Execution Bulletin FrSIRT 11/10/2005, Microsoft Windows Plug-and-Play Service Arbitrary Code Execution Secunia Advisories 11/10/2005 et Windows UMPNPMGR wsprintfW Stack Buffer Overflow Vulnerability eEye Digital Security Advisories 11/10/2005
Descriptif :
Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des utilisateurs malveillants afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau du service Plug and Play (PnP) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants authentifiés afin d'exécuter des commandes arbitraires avec des privilèges élevés.
Note : sous Windows 2000 et Windows XP SP1, un utilisateur authentifié pourrait exploiter cette vulnérabilité à distance. Sous Windows XP SP2, seul un administrateur peut accéder au service à distance. La vulnérabilité est donc, sous Windows XP SP2, exploitable en local uniquement.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
Solution : appliquer le patch Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
## Vulnérabilité dans le Client Service Netware de Windows (MS05-046) ## Microsoft Client Service for NetWare Remote Code Execution Bulletin FrSIRT 11/10/2005 et Microsoft Windows Client Service for NetWare Buffer Overflow Secunia Advisories 11/10/2005
Descriptif :
Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau du CSNW (Client Service for NetWare) qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires distantes.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- Windows Server 2003 et SP1
Solution : appliquer le patch Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589)
## Faille dans le gestionnaire de connexion réseau de Windows (MS05-045) ## Microsoft Windows Network Connection Manager DoS Bulletin FrSIRT 11/10/2005
Descriptif :
Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants locaux afin de causer un déni de service. Le problème résulte d'une erreur présente au niveau du gestionnaire de connexions réseau qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des utilisateurs malveillants afin d'altérer le fonctionnement et les connexions d'un système vulnérable.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- Windows Server 2003 et SP1
Solution : appliquer le patch Vulnerability in Network Connection Manager Could Allow Denial of Service (905414)
## Vulnérabilité dans le client FTP de Windows (MS05-044) ## Microsoft Windows FTP Client Directory Traversal Issue Bulletin FrSIRT 11/10/2005 et Microsoft Windows FTP Client Filename Validation Vulnerability Secunia Advisories 11/10/2005
Descriptif :
Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type directory traversal présente au niveau de la gestion de certains fichiers dont le nom contient la séquence "../", ce qui pourrait être exploité afin de placer un fichier malicieux dans un répertoire arbitraire du système en incitant un utilisateur à télécharger, depuis un serveur FTP, un fichier spécialement conçu.
|
Versions vulnérables :
- XP SP1
- Windows Server 2003 et Server 2003 (Itanium)
- IE 6 SP1 sous Windows 2000 SP4
Solution : appliquer le patch Vulnerability in the Windows FTP Client Could Allow File Transfer Location Tampering (905495)
Pour les autres logiciels (multiples antivirus, WinRAR ....) on verra ce soir ou demain