minipouss un mini mini | Et pour terminer, les failles des logiciels connus de toutes et tous ## Vulnérabilité dans The Bat! ## The Bat! Email Subject Header Handling Buffer Overflow Vulnerability Bulletin FrSIRT 24/02/2006
Versions concernées : <3.71.03
Description : Citation :
Une vulnérabilité a été identifiée dans The Bat!, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement de certains emails contenant un sujet excessivement long, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en envoyant, vers un serveur vulnérable, un email spécialement conçu.
|
Solution : passer à la 3.71.03 http://www.ritlabs.com/en/products/thebat/download.php
## Deux failles dans WinACE ## WinACE RAR and TAR Archives Handling Directory Traversal Vulnerability Bulletin FrSIRT 24/02/2006 et WinACE ARJ Archive Handling Client-Side Buffer Overflow Vulnerability Bulletin FrSIRT 23/02/2006
Versions concernées : 2.60 et inférieures
Description : Citation :
Une vulnérabilité a été identifiée dans WinACE, elle pourrait être exploité par des attaquants afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type directory traversal présente au niveau de la gestion de certaines archives RAR et TAR malformées, ce qui pourrait être exploité par des attaquants afin de placer des fichiers malicieux au sein d'un système vulnérable.
|
Citation :
Une vulnérabilité a été identifiée dans WinACE, elle pourrait être exploité par des attaquants afin de compromettre un système vulnérable. Le problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion d'une archive ARJ ayant une entête spécialement conçue, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier ".arj" forgé.
|
Solution : la deuxième faille sera corrigée dans la version 2.61 mais pas de nouvelles concernant la première http://www.winace.com/down.html
## Multiples vulnérabilités dans WinAmp ## Nullsoft Winamp Playlist Handling Multiple Buffer Overflow Vulnerabilities Bulletin FrSIRT 15/02/2006
Versions concernées : =< 5.13
Description : Citation :
Plusieurs vulnérabilités ont été identifiées dans Winamp, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable.
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion d'une playliste pointant vers fichier media ayant un nom excessivement long, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via une playliste malformée.
La seconde faille est due à une erreur de type buffer overflow présente au niveau du traitement d'une playliste ayant un nom excessivement long, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via une page web malicieuse.
La troisième vulnérabilité est due à une erreur de type buffer overflow présente au niveau du traitement d'une playliste "m3u" malformée, ce qui pourrait être exploité par des attaquants afin de compromettre un système vulnérable.
|
Solution : Passer à la 5.2 http://www.winamp.com/player/
## 7 failles dans Java de Sun ## Sun Java Runtime Environment Sandbox Security Bypass Vulnerabilities Bulletin FrSIRT 08/02/2006
Versions concernées :
- JDK et JRE 5.0 Update 4 et inférieures
- SDK et JRE 1.4.2_09 et inférieures
- SDK et JRE 1.3.1_16 et inférieures
Description : Citation :
Sept vulnérabilités ont été identifiées dans Sun Java JRE (Java Runtime Environment), elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable. Ces failles résultent d'erreurs présentes aux niveaux des APIs "reflection" qui ne gèrent pas correctement certaines applets spécialement conçues, ce qui pourrait être exploité par des attaquants distants afin de lire, placer, ou exécuter des fichiers arbitraires au sein d'un système vulnérable en incitant un utilisateur à visiter une page web malicieuse.
|
Solution : Passer aux nouvelles version JDK ou JRE 5.0 Update 6 http://java.sun.com/j2se/1.5.0/download.jsp , SDK ou JRE 1.4.2_10 http://java.sun.com/j2se/1.4.2/download.html ou
SDK ou JRE 1.3.1_17 http://java.sun.com/j2se/1.3/download.html
## Multiples failles dans les produits Mozilla ## Mozilla Products Multiple Memory Corruption and Security Bypass Issues Bulletin FrSIRT 02/02/2006 et Mozilla Browsers CSS "moz-binding" Cross Domain Scripting Vulnerability Bulletin FrSIRT 01/02/2006
Versions concernées :
- Firefox =< 1.5
- Mozilla Suite =< 1.7.12
- Thunderbird =< 1.5
- Mozilla SeaMonkey =< 1.0
Description : Citation :
Plusieurs vulnérabilités ont été identifiées dans Mozilla Suite, Mozilla Firefox et Thunderbird, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin de contourner les mesures de sécurité.
Le premier problème résulte d'une erreur présente au niveau du moteur JavaScript qui ne protége pas correctement certaines variables temporaires, ce qui pourrait être exploité par des sites web malveillants afin d'exécuter des commandes arbitraires.
La seconde faille est due à une erreur présente au niveau de la transformation dynamique d'un élément "position:relative" en "position:static", ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable.
La troisième vulnérabilité résulte d'une erreur présente au niveau du fichier "history.dat" qui ne gère pas correctement des données excessivement longues, ce qui pourrait être exploité par des attaquants afin de provoquer, à chaque démarrage de l'application, un déni de service ou une consommation abusive du CPU. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-2805
Le quatrième problème résulte d'une erreur de type buffer overflow présente au niveau de la méthode "QueryInterface", ce qui pourrait être exploité par des sites web malveillants afin d'exécuter des commandes arbitraires.
La cinquième faille se situe au niveau de la fonction "XULDocument.persist()" qui ne valide pas correctement certains attributs, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes JavaScript avec les privilèges du navigateur.
La sixième vulnérabilité est due à des erreurs de type integer overflow présentes aux niveaux des fonctionnalités E4X, SVG et Canvas, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable.
La septième faille se situe au niveau du gestionnaire XML qui ne lit pas correctement certaines portions de la mémoire, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable ou afin d'accéder à des informations sensibles.
La huitième vulnérabilité résulte d'une erreur présente au niveau de l'implémentation E4X qui ne protége pas correctement l'objet interne "AnyName", ce qui pourrait être exploité par des sites malveillants afin de contourner les mesures de sécurité.
|
Citation :
Une vulnérabilité a été identifiée dans les navigateurs Mozilla, elle pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité et obtenir des informations sensibles. Le problème résulte d'une erreur présente au niveau de la gestion de certains documents CSS (Cascading Style Sheets) et HTML contenant une propriété "-moz-binding" spécialement conçue, ce qui pourrait être exploité par des sites web malveillants afin d'exécuter un code javascript arbitraire (coté client) dans le contexte sécuritaire d'un domaine tiers, et accéder à des informations sensibles (e.g. cookies).
|
Solution : pas de solution pour la dernière vulnérabilité citée (moz-binding). Pour le reste il faut passer à la version 1.5.0.1 de Firefox et la 1.0 de Seamonkey http://www.mozilla.org/products/ mais pour Mozilla Suite et Thunderbird il faut désactiver le Javascript
## Faille dans Sophos Antivirus avec les archives ARJ ## Sophos AntiVirus Products ARJ Archives Security Bypass Vulnerability Bulletin FrSIRT 26/01/2006
Versions concernées :
- Sophos Anti-Virus versions 5.x, 4.x et 3.x
- PureMessage Small Business Edition, for Windows/Exchange et for UNIX
- MailMonitor for SMTP, for Notes/Domino et for Exchange
Description : Citation :
Une vulnérabilité a été identifiée dans plusieurs produits Sophos Anti-Virus, elle pourrait être exploitée par des attaquants ou des vers/virus afin de contourner les mesures de sécurité. Le problème résulte d'une erreur présente au niveau du moteur de scan qui ne gère pas correctement certaines archives ARJ spécialement conçues, ce qui pourrait être exploité par des vers/virus afin de passer outre la procédure de détection des fichiers malicieux.
Note : Les fichiers malicieux présents au sein d'une archive malformée seront cependant détectés et bloqués au moment de l'extraction.
|
Solution : Faille corrigée dans les versions 5.1.4, 4.5.9, 4.6.9 et 4.02 de Sophos Antivirus.
## Vulnérabilités dans Kerio WinRoute Firewall ## Kerio WinRoute Firewall Web Browsing Denial of Service Vulnerability Bulletin FrSIRT 25/01/2006 et Kerio WinRoute Firewall HTML Data and Active Directory DoS Vulnerabilities Bulletin FrSIRT 19/01/2006
Versions concernées : version =< 6.1.4
Description : Citation :
Une vulnérabilité a été identifiée dans Kerio WinRoute Firewall, elle pourrait être exploitée par des attaquants afin de causer un déni de service. Le problème résulte d'une erreur inconnue présente au niveau du traitement de certaines pages web, ce qui pourrait être exploité par des sites web malveillants afin d'altérer le fonctionnement d'une application vulnérable.
|
Citation :
Deux vulnérabilités ont été identifiées dans Kerio WinRoute Firewall, elles pourraient être exploitées par des attaquants distants afin de causer un déni de service.
Le premier problème résulte d'une erreur présente au niveau du filtre HTML qui ne gère pas correctement certaines données, ce qui pourrait être exploité par des attaquants afin d'altérer le fonctionnement d'une application vulnérable.
La seconde faille est due à une erreur présente au niveau du traitement de certaines données provenant d'Active Directory, ce qui pourrait être exploité afin de causer un déni de service.
|
Solution : Passer à la version 6.1.4 patch2 http://www.kerio.com/kwf_download.html
## Failles dans F-Secure Antivirus ## F-Secure Anti-Virus Buffer Overflow and Security Bypass Vulnerabilities Bulletin FrSIRT 19/01/2006
Versions concernées : quasiment toutes (cf lien FR-Sirt)
Description : Citation :
Deux vulnérabilités ont été identifiées dans plusieurs produits F-Secure Anti-Virus, elles pourraient être exploitées par des attaquants ou des vers/virus afin de compromettre un système vulnérable ou afin de contourner les mesures de sécurité.
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion de certaines archives ZIP malformées, ce qui pourrait être exploité par des attaquants distants ou des vers/virus afin d'exécuter des commandes arbitraires en envoyant, vers un système protégé par un antivirus vulnérable, un fichier ZIP spécialement conçu.
La seconde faille est due à une erreur présente au niveau de la fonction de scan qui ne gère pas correctement certaines archives RAR ou ZIP malformées, ce qui pourrait être exploité par des vers/virus afin de passer outre la procédure de détection de fichiers malveillants.
|
Solution : appliquer les correctifs http://www.f-secure.com/security/fsc-2006-1.shtml
## Problème au niveau de la corbeille protégée par Norton ## Symantec Norton Protected Recycle Bin Security Bypass Vulnerability Bulletin FrSIRT 11/01/2006
Versions concernées : Norton SystemWorks et SystemWorks Premier 2005 et 2006
Description : Citation :
Une vulnérabilité a été identifiée dans Norton SystemWorks, elle pourrait être exploitée par des attaquants locaux ou des vers/virus afin de contourner les mesures de sécurité. Le problème résulte d'une erreur présente au niveau du répertoire "NProtect" (Norton Protected Recycle Bin) qui n'est pas accessible via les APIs Windows FindFirst/FindNext, ce qui pourrait être exploité par des fichiers malicieux afin de passer outre la procédure de scan.
|
Solution : correctifs disponibles via LiveUpdate
## Vulnérabilités dans QuickTime Player ## Apple QuickTime Player Multiple Remote Code Execution Vulnerabilities Bulletin FrSIRT 10/01/2006
Versions concernées : versions =< 7.0.3
Description : Citation :
Plusieurs vulnérabilités ont été identifiées dans Apple QuickTime, elles pourraient être exploitées par des attaquants distants afin de compromettre un système vulnérable ou afin de causer un déni de service.
Le premier problème résulte d'une erreur de type heap overflow présente au niveau du traitement de certaines images QTIF malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier QTIF spécialement conçu.
La seconde faille est due à des erreurs de type buffer overflow, integer overflow et integer underflow présentes au niveau de la gestion de certaines images TGA malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier TGA spécialement conçu.
La troisième vulnérabilité est due à une erreur de type integer overflow présente au niveau du traitement de certaines images TIFF malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier TIFF spécialement conçu.
Le quatrième problème résulte d'une erreur de type heap overflow présente au niveau de la gestion de certaines images GIF malformées, ce qui pourrait être exploité par des attaquants distants afin d'exécuter des commandes arbitraires via un fichier GIF spécialement conçu.
La dernière faille est due à une erreur de type heap overflow présente au niveau du traitement de certains fichiers media malformés, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable en incitant un utilisateur à visiter une page spécialement conçue. Pour plus d'informations, se référer au bulletin : FrSIRT/AVIS-2005-3012
|
Solution : passer à la version 7.0.4 http://www.apple.com/quicktime/
## Faille dans Clam Antivirus ## Clam AntiVirus (ClamAV) UPX File Handling Buffer Overflow Vulnerability Bulletin FrSIRT 10/01/2006
Versions concernées : Clam AV < 0.88
Description : Citation :
Une vulnérabilité critique a été identifiée dans Clam AntiVirus (ClamAV), elle pourrait être exploitée par un attaquant distant ou un ver/virus afin de compromettre un système vulnérable ou afin de causer un déni de service. Le problème résulte d'une erreur de type heap overflow présente au niveau du script "libclamav/upx.c" qui ne gère pas correctement certains fichiers UPX malformés, ce qui pourrait être exploité par des attaquants ou des vers/virus afin d'exécuter des commandes arbitraires distantes en envoyant, vers un antivirus vulnérable, un fichier UPX spécialement conçu.
|
Solution : mettre à jour vers la version 0.88, par exemple pour ClamWin c'est là http://www.clamwin.com/content/view/18/46/ |