Re: [cllfst] Vulnirabilité, attention les tochibiens !!!!

[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]


remarque que ce qui est trés critique appartient à microsoft.
les autres ils suivent, de loin mais ils suivent.

On 10/17/06, Zied Abid < ziedabid@xxxxxxxxx> wrote:


---------- Forwarded message ----------
From: ANSI.Cert-TCC.Faille <cert-tcc@xxxxxxx>
Date: Oct 16, 2006 2:57 PM
Subject: Vulnérabilités découvertes dans  Microsoft  PowerPoint , Bluetooth, ClamAV v0.88.x, et ColdFusion 7/7.0.1/7.0.2
To:

 
 Objet :

- Microsoft Power Point : Vulnérabilité très critique, qui pourrait être exploitée par des attaquants afin d'exécuter des commandes arbitraires.

- Bluetooth : Vulnérabilité critique, qui pourrait être exploitée par un attaquant afin de causer un déni de service et de se trouvant à  proximité d'un équipement vulnérable.
 

- Clam AntiVirus (clamav) : Plusieurs vulnérabilités critiques, qui pourraient être exploitées par des attaquants distants afin d'exécuter des commandes arbitraires ou afin de causer un déni de service.

- Macromedia ColdFusion : Vulnérabilité moyennement critique, qui pourrait permettre à  un utilisateur distant d'exécuter des commandes arbitraires.


- Microsoft Power Point:

Versions affectées :
Microsoft Power Point 2000
Microsoft Power Point 2002
Microsoft Power Point 2003
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003

Brève Description :
 

Cette faille est due à  une erreur du traitement d'une présentation malformée, l'exploitation de cette vulnérabilités pourrait permettre à  attaquants d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un document spécialement conçu.

Des programmes d'exploitation de cette vulnérabilités ont été publiés sur Internet.

Pour plus de détails :

http://blogs.technet.com/msrc/archive/2006/10/12/poc-published-for-ms-office-2003-powerpoint.aspx
 
 

Solution Préventive



- Ne pas ouvrir des documents offices que depuis des sources de confiances

- Mettre à  jour la base de signature de votre antivirus


 - Bluetooth :

Versions affectées :


Pilote "Bluetooth" de Toshiba versions 4.0.23 et antérieures

Brève Description :
Cette vulnérabilités est due à  une erreur de traitement lors de la réception de paquets L2CAP "Echo Requests" spécifique au niveau de l'interface "Bluetooth", l'exploitation de cette faille pourrait permettre à  un attaquant de causer un déni de service.
 

Pour plus de détails :

http://www.secureworks.com/press/20061011-dell.html
 
 


Solution


Correctifs de Toshiba
http://aps.toshiba-tro.de/bluetooth/redirect.php?page=pages/download.php

Correctifs de Dell
http://www.support.dell.com/
 


- Clam AntiVirus (clama) :

Versions affectées :
Clam AntiVirus versions antérieures à  0.88.5


 

Brève Description :

Les failles sont due à deux erreurs

-Une erreur de gestion de certains fichiers PE malformés au niveau du script "rebuildpe.c" , L'exploitation de cette vulnérabilités  par des attaquants ou des vers permettrait d'exécuter des commandes arbitraires.

- Une erreur de gestion de certains fichiers  malformés au niveau du script "chmunpack.c" L'exploitation de cette vulnérabilités  par des attaquants ou des vers permettrait de causer un déni de service
 

Pour plus de détails :

http://www.clamav.net/doc/0.88.5/ChangeLog
 
 

Solution

Utiliser clama version 0.88.5 :
http://www.clamav.net


- Macromedia ColdFusion :

Versions affectées :
Adobe Macromedia ColdFusion MX version 7
Adobe Macromedia ColdFusion MX version 7.0.1
Adobe Macromedia ColdFusion MX version 7.0.2

Brève Description :

La faille est due à  une erreur dans la librairie Verity installée avec l'application, l'exploitation de cette vulnérabilités pourrait permettre à  un attaquant distant d'exécuter des commandes arbitraires avec des privilèges système .

Pour plus de détails :

http://www.adobe.com/support/security/bulletins/apsb06-17.html
 
 

Solution

Correctif pour ColdFusion (Windows) :
http://download.macromedia.com/pub/coldfusion/updater/verity_security_update_windows.zip
 
 

Correctif pour ColdFusion (Linux) :
http://download.macromedia.com/pub/coldfusion/updater/verity_security_update_linux.tar.gz
 
 

Correctif pour ColdFusion (Solaris) :
http://download.macromedia.com/pub/coldfusion/updater/verity_security_update_solaris.tar.gz


 
 
Cert-TCC

Computer Emergency Response Team - Tunisian Coordination Center
Agence Nationale de la Sécurité Informatique
Ministère des Technologies de la Communication
Adresse : 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis
Tel : 71 843 200
Numéro Vert : 80 100 267
Fax : 71 846 363
Identifiant Message : 2006-185
Pour vous désinscrire de cette Mailing List envoyer "D" à l'adresse suivante desabonnement@xxxxxxx




--
Nizar TLILI
em@ail       nizar.tlili@xxxxxxxxx
tel.      :      +216 98 997 823
adress :      45, rue Mahmoud Timour, cité des Orangers, Sidi Thabet 2020, Ariana, Tunisia.

Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/