[cllfst] Fwd: Failles dans le Noyau Linux, Sun Java, Trend Micro et Tomcat.

[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]




---------- Forwarded message ----------
From: ANSI.Cert-TCC.Administrateur <cert-tcc@xxxxxxx>
Date: Mar 16, 2007 11:50 AM
Subject: Failles dans  le Noyau Linux, Sun Java, Trend Micro et Tomcat.
To: mghirbi.bechir@xxxxxxxxx

 
 
 
Computer Emergency Response Team- Tunisian Coordination Center
Bulletin N° 2007- 045 
 
Objet: 

Vulnérabilités découvertes dans:

- Noyau Linux: Vulnérabilité critique, qui pourrait être exploitée par des attaquants distants afin d'exécuter des commandes arbitraires et afin de causer un déni de service.

- Sun Java: Vulnérabilité critique, qui pourrait être exploitée par des attaquants distants afin d'accéder au serveur HTTPS

- Trend Micro: Vulnérabilité moyennement critique, qui pourrait être exploitée par des attaquants distants ou des virus afin de causer un déni de service.

- Tomcat: Vulnérabilité moyennement critique, qui pourrait être exploitée par des attaquants distant afin d'atteinte à la confidentialité des données.


- Linux:

  • Versions affectées 
    • Noyau Linux versions 2.6.20.x et antérieures
       
     
  • Criticité
  • Non Critique Moyennement Critique

    Critique

      Très Critique 
     
  • Impact: Exécuter des commandes arbitraires, déni de service par des attaquants distants.  
     
  • Brève Description:

    Trois vulnérabilités ont été découvertes dans le noyau Linux 2.6. L'exploitation de cette vulnérabilité pourrait permettre à un attaquant distant de prendre le contrôle, de perturber le fonctionnement ou d'accéder illégalement à des données.

Solution 

- Mettre à jour le noyau Linux
http://www.kernel.org/

- Appliquer les correctifs de Linux Fedora concernant les vulnérabilités du noyau Linux

Mises à jour pour Linux Fedora Core 6
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/6/

Mises à jour pour Linux Fedora Core 5
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/5/

- Appliquer les correctifs de Linux Red Hat concernant les vulnérabilités du noyau Linux

Correctifs pour Red Hat Enterprise Linux
ftp://updates.redhat.com/enterprise/


Référence CERT-TCC: CERT-TCC/Vuln.2007-129

  • Versions affectées 
    • Sun Java System Web Server 6.1

    •  
     
  • Criticité
  • Non Critique Moyennement Critique

    Critique

      Très Critique 
     
  • Impact: Accès au système par des attaquants distants.  
     
  • Brève Description:

    La vulnérabilité est présente quand une instance HTTPS du serveur web est configurée, à travers l'interface d'administration du serveur, comme une instance ne s'exécutant pas avec les privilèges "root" et que l'interface d'administration s'exécute elle avec les privilèges "root". L'exploitation de cette vulnérabilité pourrait permettre à un utilisateur ayant un certificat numérique révoqué d'accéder au serveur HTTPS (même en présence d'une liste de révocation CRL à jour).

Solution 

Appliquer les correctifs de Sun concernant la vulnérabilité dans Sun Java System Web Server
 
Plate-forme SPARC :
Sun Java System Web Server 6.1 avec le Service Pack 7 ou supérieur
Sun Java System Web Server 6.1 avec le correctif 116648-19 ou supérieur

Plate-forme Intel :
Sun Java System Web Server 6.1 avec le Service Pack 7 ou supérieur
Sun Java System Web Server 6.1 avec le correctif 116649-19 or later

Plate-forme Linux :
Sun Java System Web Server 6.1 avec le Service Pack 7 ou supérieur
Sun Java System Web Server 6.1 avec le correctif 118202-11 or later

Plate-forme AIX :
Sun Java System Web Server 6.1 avec le Service Pack 7 ou supérieur

Plate-forme HP-UX :
Sun Java System Web Server 6.1 avec le Service Pack 7 ou supérieur
Sun Java System Web Server 6.1 Service Pack 7
http://www.sun.com/download/products.xml?id=45c90ca9
 
Correctifs de Sun
http://sunsolve.sun.com/securitypatch

 
Référence CVE CVE-2007-0005 -CVE-2007-0958  -CVE-2007-1000
Référence CERT-TCC: CERT-TCC/Vuln.2007-130

 


- Trend Micro:

  • Versions affectées 
    • Trend Micro Client Server Messaging Security pour SMB
    • Trend Micro Client Server Security pour SMB
    • Trend Micro Control Manager
    • Trend Micro InterScan eManager
    • Trend Micro InterScan Messaging Security Suite
    • Trend Micro InterScan VirusWall
    • Trend Micro InterScan VirusWall for SMB
    • Trend Micro InterScan Web Security Suite
    • Trend Micro InterScan WebManager
    • Trend Micro InterScan WebProtect pour ISA
    • Trend Micro OfficeScan
    • Trend Micro PortalProtect pour Sharepoint
    • Trend Micro ScanMail eManager
    • Trend Micro ScanMail pour Lotus Domino
    • Trend Micro ScanMail pour Exchange
    • Trend Micro ServerProtect pourLinux
    • Trend Micro ServerProtect pour Windows/Novell NetWare
    • Trend Micro PC-cillin Internet Security 2005
    • Trend Micro PC-cillin Internet Security 2006
    • Trend Micro PC-cillin Internet Security 2007
       
     
  • Criticité
  • Non Critique

    Moyennement Critique

    Critique   Très Critique 
     
  • Impact: Déni de service par des attaquants distants.  
     
  • Brève Description:

    La vulnérabilité est due à  un problème (division par 0) dans le pilote noyau "VsapiNT.sys" du moteur d'analyse de Trend Micro. L'exploitation de cette vulnérabilité pourrait permettre à un fichier "UPX" spécifique de créer un déni de service soit du système soit de l'anti-virus.
     

Solution 


Appliquer le mise à jour de Trend Micro versions 4.335.00 ou supérieures.
ftp://download.trendmicro.com/products/pattern/lpt335.zip

 
Référence CERT-TCC: CERT-TCC/Vuln.2007-131
 

- Tomcat:
  • Versions affectées 
    • Tomcat 6.0.x versions 6.0.9 et antérieures.
       
     
  • Criticité
  • Non Critique

    Moyennement Critique

    Critique   Très Critique 
     
  • Impact: Perte de confidentialité, par des attaquants.  
     
  • Brève Description:

    La vulnérabilité est due à une mauvaise gestion des caractères "/" (slash), "\" (antislash) ou "%5C" (antislash codé) contenus dans les URL. L'exploitation de cette vulnérabilité pourrait permettre à un attaquant distant, via des URL spécifiques, d'accéder à des répertoires situés en dehors de l'environnement restreint ("racine web") du serveur Tomcat.
     

Solution 


Mettre à jour Tomcat avec la version 6.0.10
http://tomcat.apache.org/download-60.cgi#6.0.10

 
Référence CVE cve-2007-0450
Référence CERT-TCC: CERT-TCC/Vuln.2007-132

Cert-TCC
Computer Emergency Response Team - Tunisian Coordination Center

Agence Nationale de la Sécurité Informatique
Ministère les Technologies de la Communication

Adresse : 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel : 71 843 200
Numéro Vert : 80 100 267
Fax : 71 846 363
Pour vous désinscrire de cette Mailing Liste envoyer "D"  à  l'adresse suivante desabonnement@xxxxxxx 
Pour toute information ou assistance, envoyez nous à l'adresse suivante: assistance@xxxxxxx 
Pour déclarer les incidents de sécurité envoyez nous à l'adresse suivante: incident@xxxxxxx 



--
"Mais le lieu où nous avons à acquérir la connaissance, c'est les livres eux-mêmes...
La véritable université... est une collection de livres."
                              ----- Thomas Carlyde -----


"One can resist the invasion of an army but one cannot resist the invasion of ideas."
                              ---- Victor Hugo ----

Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/