[cllfst] Fwd: Vulnérabilités découvertes dans ICQ Pro, avast!, ZipTV et X.Org LibX11 |
[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]
-
ZipTV : Plusieurs vulnérabilités
moyennement
critiques, qui pourraient être exploitées
par des attaquants afin d'exécuter des commandes arbitraires.
-
X.Org LibX11 : Une vulnérabilité
moyennement
critique, qui pourrait être exploitée
par des utilisateurs malveillants afin d'obtenir des privilèges
élevés.
Versions
affectées:
ICQ Pro 2003b
build 3916 et inférieures
Brève description:
La
vulnérabilité est due à une erreur au
niveau de la fonction "MCRegEx__Search()" qui ne gère pas correctement
certains messages malformés, ce qui pourrait être exploité
par des attaquants
afin
de causer un déni de service ou afin d'exécuter
des commandes arbitraires en envoyant un message spécialement conçu
vers un client dont l'application est vulnérable.
Pour
plus de détails :
http://www.coresecurity.com/index.php5?module=ContentMod&action=""
Solution
Utiliser ICQ
version 5.1 :
http://download.icq.com/download/
avast! Anti-Virus
Brève
description
Le
problème résulte d'une erreur de traitement d'une archive
LHA malformée. L'exploitation de cette faille permettrait Ã
des attaquants distants ou des vers d'exécuter des commandes arbitraires
ou de causer un déni de service via un fichier LHA spécialement
conçu.
Pour
plus de détails
http://www.avast.com/eng/avast-4-home_pro-revision-history.html
http://www.avast.com/eng/avast-4-server-revision-history.html
http://www.hustlelabs.com/advisories/04072006_alwil.pdf
Solution
Utiliser
avast! 4 Home/Pro Edition version 4.7.869 ou avast! Server Edition version
4.7.660 :
http://www.avast.com/eng/updates.html
Versions
affectées
ZipTV
for Delphi 7 version 2006.1.26 et inférieures
ZipTV
for C++ Builder version 2006-1.16 et inférieures
Brève description
La première faille est due à un traitement incorrect d'une archive ARJ contenant une entête malformée ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires via une archive malicieuse spécialement conçue.
La seconde faille est due au fait que des archives ACE malformées ne sont pas correctement gérée au niveau de la librairie "ztvunacev2.dll" et pourraient causer une erreur de type buffer overflow, et ainsi être exploité par des attaquants afin d'exécuter des commandes arbitraires via une archive malicieuse.
Pour
plus de détails
http://secunia.com/secunia_research/2006-50/advisory
Solution Préventive
Ne pas ouvrir d' archives ARJ et ACE que depuis des sources de confiance.
Pour plus de détails
Solution
Mail converted by MHonArc 2.6.19+ | http://listengine.tuxfamily.org/ |