17.06.2013 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Avril 2001<br />

NTP<br />

Débordement de buffer dans le démon 'ntp'<br />

Une vulnérabilité de type débordement de buffer est exploitable à distance dans le démon 'ntp' (Network Time<br />

Protocol / port UDP et TCP 123).<br />

Critique 05/04 'ntp' version jusqu'à la 4.0.99k<br />

Linux Debian 2.2, RedHat 7.0, FreeBSD 4.2-STABLE, Solaris 2.5.1 (test sur xntpd 3.5f)<br />

Correctif existant Argument 'readvar' Débordement de buffer<br />

DSA-045-1<br />

http://lists.debian.org/debian-security-announce-01/msg00043.html<br />

SA2001-004 http://www.linuxsecurity.com/advisories/netbsd_advisory-1255.html<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/174011<br />

PDG SOFTWARE<br />

Vulnérabilité dans 'Shopping Cart'<br />

Une vulnérabilité exploitable à distance affecte 'Shopping Cart'.<br />

Moyenne 09/04 PDG Shopping Cart (toute version inférieure à 1.63)<br />

Correctif existant 'shopper.cgi' Accès au répertoire 'PDG_Cart'<br />

NIPC 01-007 http://www.nipc.gov/warnings/advisories/2001/01-007.htm<br />

PGP<br />

Exécution de code distant via 'PGP'<br />

Un utilisateur distant peut provoquer l'exécution de code à distance via 'PGP ASCII Armor parser'.<br />

Critique 09/04 PGP (Pretty Good Privacy) versions 5 à 7.0.4 pour Windows<br />

Correctif existant PGP ASCII Armor parser Création non sécurisée de fichiers arbitraires<br />

@Stake<br />

http://www.atstake.com/research/advisories/2001/index_q2.html#040901-1<br />

QUEST<br />

Vulnérabilité dans 'SharePlex'<br />

SharePlex (outil de réplication de base Oracle) contient une vulnérabilité autorisant un utilisateur local à lire tout<br />

fichier présent sur le système.<br />

Moyenne 03/04 SharePlex version 2.1.3.9 et 2.2.2 (beta)<br />

Correctif existant Script 'qview' Permissions laxistes lors de la lecture d'un fichier<br />

Securiteam<br />

http://www.securiteam.com/securitynews/Security_Hole_Found_in_SharePlex.html<br />

SAMBA<br />

Vulnérabilité de type lien symbolique dans 'samba'<br />

Une vulnérabilité de type lien symbolique affecte localement 'samba' lors de requêtes d'impression à distance.<br />

Moyenne 18/04 Debian GNU/Linux 2.2 (toutes architectures)Immunix OS 6.2, 7.0-beta et 7.0<br />

Correctif existant Lien symbolique Création dangeureuse de fichiers temporaires<br />

Debian<br />

http://www.linuxsecurity.com/advisories/debian_advisory-1295.html<br />

IMX-2001-70-016 http://www.securityfocus.com/archive/1/177371<br />

DSA-048-1<br />

http://lists.debian.org/debian-security-announce-01/msg00047.html<br />

SCO<br />

Débordement de buffer dans de nombreuses commandes<br />

De nombreuses commandes associées aux services d'impression et de mail sont affectées par un débordement de<br />

buffer.<br />

Moyenne 12/04 SCO OpenServer versions 5.0.0 à 5.0.6<br />

Correctif existant Services d'impression et de mail Débordement de buffer<br />

SCO [SSE072B] ftp://ftp.sco.com/SSE/sse072b.ltr<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/176080<br />

SUN<br />

Agent de déni de service distribué 'CARKO'<br />

Le SANS publie, via le GIAC, une note d'alerte au sujet du nouvel agent de déni de service distribué appelé<br />

'CARKO'.<br />

Critique 16/04 Sun Solaris 2.6, 7 et 8<br />

Correctif existant démon 'snmpXdmid' Outil de déni de service distribué 'CARKO'<br />

CERT CA-2001-05 http://www.<strong>cert</strong>.org/advisories/CA-2001-05.html<br />

SANS<br />

http://www.sans.org/y2k/carko.htm<br />

<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 28/59<br />

© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!