[cllfst] Fwd: Vulnérabilités critiques découvertes dans Yahoo! Messenger, BitDefender, MailEnable et Linux Kernel |
[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]
- Yahoo! Messenger versions 8.x et inférieures : vulnérabilité très critique qui pourrait être exploitée par des attaquants distants afin d'exécuter des commandes arbitraires.
- BitDefender Antivirus/ Antivirus Plus/ Internet Security/Mail Protection for Enterprises/Online Scanner, BitDefender pour ISA Server/ MS Exchange 2000/ MS Exchange 2003/ MS Exchange 5.5: Vulnérabilité très critique, qui pourrait être exploitée par des attaquants distants afin d'exécuter des commandes arbitraires ou afin de causer un déni de service..
-
MailEnable
Standard Edition version 1.98 et inférieures, Enterprise Edition
version 2.35 et inférieures, Professional Edition version 2.35 et
inférieures: Vulnérabilité
très
critique,qui pourrait être exploitée par des attaquants distants
afin d'exécuter des commandes arbitraires.
-
Linux Kernel versions 2.6.x et 2.4.x : Vulnérabilité
critique qui pourrait être exploitée par des attaquants
distants afin d'exécuter des commandes arbitraires ou de causer
un déni
de
service.
Versions
affectées :
Yahoo!
Messenger versions 8.x et inférieures .
Brève Description :
La
faille est due à une erreur de gestion de certaines méthodes
malformées,au niveau contrôleur ActiveX "YMMAPI.YMailAttach"
(ymmapi.dll) .L'exploitation de cette
faille
permettrait d'exécuter des commandes arbitraires en incitant un
utilisateur à visiter une page web spécialement conçue.
Pour plus de détails :
http://messenger.yahoo.com/security_update.php?id=120806
Solution
Utiliser la dernière version :
http://messenger.yahoo.com/download.php
Versions affectées :
BitDefender
Antivirus
BitDefender
Antivirus Plus
BitDefender
pour ISA Server
BitDefender
pour MS Exchange 2000
BitDefender
pour MS Exchange 2003
BitDefender
pour MS Exchange 5.5
BitDefender
Internet Security
BitDefender
Mail Protection for Enterprises
BitDefender
Online Scanner
Brève
Description :
La faille est due à une erreur au niveau du traitement d'un
fichier PE malformé, L'exploitation de cette faille pourrait permettre
à des attaquants d'exécuter des commandes arbitraires
via
un fichier spécialement conçu.
Pour plus de détails :
http://www.bitdefender.com/KB323-en--cevakrnl.xmd-vulnerability.html
Solution
Les correctifs peuvent être installés automatiquement via le module de mise à jour :
http://www.bitdefender.com/site/Downloads/
Versions affectées :
MailEnable
Standard Edition version 1.98 et inférieures
MailEnable
Enterprise Edition version 2.35 et inférieures
MailEnable
Professional Edition version 2.35 et inférieures
Brève
Description :
La
faille est due à une erreur de gestion d'une commande "PASS"
excessivement longue,au niveau du service POP .L'exploitation de cette
faille permettrait d'exécuter
des
commandes arbitraires .
Pour
plus de détails :
http://secunia.com/secunia_research/2006-75/
Solution
Appliquer le correctif :
http://www.mailenable.com/hotfix/ME-10026.EXE
Versions
affectées :
Linux
Kernel version 2.6.x
Linux
Kernel version 2.4.x
Brève
Description :
La faille est due à des erreurs de gestion des paquets CAPI malformés,,
au niveau au niveau de la fonction "cmtp_recv_interopmsg()" [net/bluetooth/cmtp/capi.c]
.L'exploitation de
cette
faille permettrait de causer un déni de service ou d'exécuter
des commandes arbitraires avec des privilèges élevés.
Pour
plus de détails :
http://www.kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.33.5
http://www.kernel.org/pub/linux/kernel/v2.4/testing/patch-2.4.34.log
Solution
Utiliser
Linux Kernel 2.4.33.5 ou 2.4.34-rc2 :
http://www.kernel.org/
Cert-TCC
Computer
Emergency Response Team - Tunisian Coordination Center
Agence
Nationale de la Sécurité Informatique
Ministère
des Technologies de la Communication
Adresse
: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis
Tel
: 71 843 200
Numéro
Vert : 80 100 267
Fax
: 71 846 363
Identifiant
Message : 2006-221
Pour
vous désinscrire de cette Mailing List envoyer "D" à
l'adresse suivante desabonnement@xxxxxxx
Pour
toute information ou assistance, envoyez nous à l'adresse suivante:
assistance@xxxxxxx
Pour
déclarer les incidents de sécurité envoyez nous à
l'adresse suivante: incident@xxxxxxx
Mail converted by MHonArc 2.6.19+ | http://listengine.tuxfamily.org/ |