[cllfst] Fwd: Vulnérabilités découvertes dans Internet Explorer, le Service "Serveur" de Microsoft Windows et Word 2000 |
[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]
- Microsoft Internet Explorer (IE) : Vulnérabilité critique, qui pourrait être exploitée par un attaquant distant afin d'exécuter des commandes arbitraires sur le système cible.
- Service "Serveur" de Microsoft Windows :Vulnérabilité (Mise à jour d'une ancienne faille) extrêmement critique dans le service "Serveur" de Microsoft Windows, permettant la prise de contrôle du système et le déni de service. Sur les systèmes Windows XP SP2 ou Windows 2003 SP1, ce programme ne provoque qu'un déni de service. Selon Microsoft et l'US-CERT, cette vulnérabilités serait déjà exploitée (de manière limitée) sur Internet et un programme d'exploitation a été déjà publié sur Internet.
- Microsoft Word 2000 : Rappel d'une vulnérabilités extrêmement critique, qui pourrait être exploitée par des attaquants distants ou des codes malicieux afin d'exécuter des commandes arbitraires sur des systèmes vulnérables.
Versions
affectées :
Internet Explorer
5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
Internet Explorer
6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4 or on Microsoft
Windows XP Service Pack 1
Internet Explorer
6 for Microsoft Windows XP Service Pack 2
Internet Explorer
6 for Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service
Pack 1
Internet Explorer
6 for Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft
Windows Server 2003 with SP1 for Itanium-based Systems
Internet Explorer
6 for Microsoft Windows Server 2003 x64 Edition
Internet Explorer
6 for Microsoft Windows XP Professional x64 Edition
Brève Description :
La faille est due à une erreur de déclenchement dans URLMON.DLL, L'exploitation de cette vulnérabilité pourrait permettre à un utilisateur distant de créer un URL compressé et particulièrement ouvré, et le retour de cet URL d'un serveur Web comme la partie d'un HTTP 302 fait suivre le message (via HTTP 1.1)et d'exécuter ainsi des commandes arbitraires en utilisant les privilèges système de l'utilisateur cible.
Pour plus de détails :
http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx
Appliquer les correctives suivant :
Versions
affectées :
Microsoft Internet
Explorer 5.01 Service Pack 4 sous Microsoft Windows 2000 Service Pack 4
Microsoft Internet
Explorer 6 Service Pack 1 sous Microsoft Windows 2000 Service Pack 4
Microsoft Internet
Explorer 6 Service Pack 1 sous Microsoft Windows XP Service Pack 1
Microsoft Internet
Explorer 6 pour Microsoft Windows XP Service Pack 2
Microsoft Internet
Explorer 6 pour Microsoft Windows Server 2003
Microsoft Internet
Explorer 6 pour Microsoft Windows Server 2003 Service Pack 1
Microsoft Internet
Explorer 6 pour Microsoft Windows Server 2003 (Itanium)
Microsoft Internet
Explorer 6 pour Microsoft Windows Server 2003 SP1 (Itanium)
Microsoft Internet
Explorer 6 pour Microsoft Windows Server 2003 x64 Edition
Microsoft Internet
Explorer 6 pour Microsoft Windows XP Professional x64 Edition
Microsoft Internet
Explorer 6 Service Pack 1 sous Microsoft Windows 98
Microsoft Internet
Explorer 6 Service Pack 1 sous Microsoft Windows 98 SE
Microsoft Internet
Explorer 6 Service Pack 1 sous Microsoft Windows Millennium Edition
La vulnérabilités a été confirmée, avec des exploits publiés sur Internet, pour Windows 2000 et Windows XP SP1 SP2 (entièrement patchés).
Brève Description :
Cette vulnérabilités est due à une erreur traitement d'une méthode "KeyFrame()" malformée associée à un objet "DirectAnimation.PathControl" (daxctle.ocx). L'exploitation de cette faille pourrait permettre à des attaquants d'altérer le fonctionnement d'un navigateur Vulnérable ou d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.
Pour plus de détails :
http://www.xsec.org/index.php?module=releases&act=view&type=2&id=20
Ne permettre
l'exécution des contrôles ActiveX que pour les sites de confiance.
Mettre à
jour de la base de signatures des antivirus,
Filtrer toutes
les messages electronique et les requêtes HTML, contenant un appel
au contrôle Activex vulnérable "DirectAnimation.PathControl"
Autres solutions
sont proposé par Microsoft (pour la configuration de Internet Explorer)
http://www.microsoft.com/technet/security/advisory/925444.mspx
Plates-formes affectées :
Selon certaines sources non Microsoft, les systèmes Windows NT 4.0 seraient également impactés par cette vulnérabilités.
Cette vulnérabilités
a été découverte dans le service "Serveur" des systèmes
Microsoft Windows. Elle est due à un débordement de pile
(dans la fonction "CanonicalizePathName()" :"NetApi32") du service "Serveur"
des systèmes Microsoft Windows. Elle permet à un attaquant
distant,à travers l'envoi de requêtes RPC spécifiques
vers un système Vulnérable, d'exécuter du code arbitraire
avec les privilèges "SYSTEM" sur ce dernier.
Pour plus de détails :
http://www.microsoft.com/technet/security/bulletin/ms06-040.mspx
Solutions
·Microsoft Windows XP Professional x64 Edition : Patch
·Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 : Patch
·Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems : Patch
·Microsoft Windows Server 2003 x64 Edition : Patch
·Microsoft
Windows 2000 Service Pack 4 : Patch
Pour plus de détails
Mail converted by MHonArc 2.6.19+ | http://listengine.tuxfamily.org/ |