[cllfst] Fwd: Failles dans HP System, Sun Java System Portal Server, Xdm et Linux Kernel.

[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]


Pour tout ceux qui aime être au courant des VRAI virus et de VRAI failles de sécurité :

il suffit de s'inscrire au :  ,<abonnement@xxxxxxx>,

vous recevrai un mail de genre :

---------- Forwarded message ----------
From: ANSI.Cert-TCC.Administrateur <cert-tcc@xxxxxxx >
Date: Aug 8, 2007 10:00 AM
Subject: Failles dans HP System, Sun Java System Portal Server, Xdm et Linux Kernel.
To: ziedabid@xxxxxxxxx

Computer Emergency Response Team- Tunisian Coordination Center
Bulletin N° 2007-128

Objet : 


Vulnérabilités découvertes dans :

 

- HP System : Plusieurs vulnérabilités critiques, qui pourraient être exploitées par des attaquants afin de causer un déni de service ou d'exécuter des commandes arbitraires.

 

- Sun Java System Portal Server : Vulnérabilité critique, qui pourrait être exploitée par des attaquants distants afin d'exécuter des commandes arbitraires..

 

- Xdm : Deux vulnérabilités moyennement critiques, qui pourraient être exploitées par un utilisateur ayant un compte non privilégié d'accéder à des données d'autres utilisateurs.

 

- Linux Kernel : Vulnérabilité moyennement critique, qui pourrait être exploitée par des utilisateurs malveillants afin de contourner les mesures de sécurité, causer un déni de service et potentiellement obtenir des privilèges élevés.

 


  • Versions affectées 

      • HP System Management Home page (SMH) versions antérieures à 2.1.7   

    ·  Criticité 

    Non Critique

    Moyennement Critique

    Critique

      Très Critique 

     

    • Impact:  Causer un Déni de Service ou Exécuter des Commandes Arbitraires, par des attaquants.

    • Brève Description: 

    • Ces vulnérabilités sont dues à des erreurs dans HP System Management Homepage (SMH). L'exploitation de ces failles pourraient permettre à des attaquants de causer un déni de service ou d'exécuter des commandes arbitraires.

      Pour plus de détails :

     

    Solution 

    Installer HP System Management Homepage pour Linux (x86) version 2.1.8-177 :
    http://h18023.www1.hp.com/support/files/server/us/download/26864.html

    Installer HP System Management Homepage pour Linux (AMD64/EM64T) version 2.1.8-177 :
    http://h18023.www1.hp.com/support/files/server/us/download/26866.html

    Installer HP System Management Homepage pour Windows version 2.1.8-179 :
    http://h18023.www1.hp.com/support/files/server/us/download/26977.html

     

     

    Référence cve : CVE-2006-2937 - CVE-2006-2940 - CVE-2006-3738 - CVE-2006-3747 - CVE-2006-4339 - CVE-2006-4343
    Référence CERT-TCC: CERT-TCC/Vuln.2007-388


    Sun Java System Portal Server

    •  Versions affectées 

      • Sun Java System Portal Server version 7.0
         

     

    ·  Criticité 

    Non Critique

    Moyennement Critique

    Critique

      Très Critique 

     

    • Impact : Exécution de Commandes Arbitraires, par des attaquants.

    • Brève Description: 

    La vulnérabilité est due à une erreur de gestion d'un signature XML contenant des feuilles de style XSLT malformées au niveau de l'implémentation Java XML Digital Signature. L'exploitation de cette faille pourrait permettre à des attaquants d'exécuter des commandes arbitraires.
     


     Pour plus de détails :

    Solution : 

    Sun Java System Portal Server 7.0 (SPARC) - Appliquer le correctif 121913-15 :
    http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-121913-15-1

    Sun Java System Portal Server 7.0 (x86) - Appliquer le correctif 121914-15 :
    http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-121914-15-1

    Sun Java System Portal Server 7.0 (Linux) - Appliquer le correctif 121915-15 :
    http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-121915-15-1



     

    Référence cve : CVE-2007-3715
    Référence CERT-TCC: CERT-TCC/Vu
    ln.2007-389


    Xdm

  • Versions affectées :
      • Gestionnaire "xdm"
     

    ·  Criticité 

    Non Critique

    Moyennement Critique

    Critique

      Très Critique 

     

    • Impact:  
    • Accéder à des Données, par des attaquants .
    • Brève Description: 
       
    • Ces failles sont dues à une erreur dans le gestionnaire "xdm". L'exploitation de ces vulnérabilités pourraient permettre à un utilisateur local d'accéder aux fichiers de journalisation relatifs aux erreurs des applications X, "$HOME/.xsession-errors" et "${TMP-/tmp}/xses-$USER", appartenant à la session d'un utilisateur tiers.
       
       Pour plus de détails :
    - Appliquer le correctif de Sun :
    Solaris 10 Sparc 124457-01 , Intel 124458-01
    Solaris 9 Sparc 124830-01 , Intel 124831-01
    Solaris 8 Sparc 111844-04 , Intel 111845-04


    http://sunsolve.sun.com/securitypatch


    - Solution temporaire de Sun :

    • Utiliser un mécanisme de connexion ("login") alternatif comme "dtlogin" ou "gdm" (sous Solaris 10).
       
    • Modifier le fichier de configuration "xdm-config" et créer un nouveau fichier "Xsession" (se reporter à l'avis de sécurité de Sun pour avoir le détail de cette solution)

    - Appliquer les correctifs de Linux Fedora

    • Linux Fedora 7

    http://www.redhat.com/archives/fedora-package-announce/2007-August/msg00048.html 

     
    - Utiliser "Yum" pour mettre à jour Fedora 7
    http://docs.fedoraproject.org/yum/
    Référence cve : CVE-2006-5214 - CVE-2006-5215
    Référence CERT-TCC: CERT-TCC/Vuln.2007-390
     

    Linux Kernel
     
  • Versions affectées 
      • Linux Kernel versions 2.6.x  
     
  • Criticité
  • Non Critique

    Moyennement Critique

    Critique   Très Critique 
    • Impact : Contourner les Mesures de Sécurité, Causer un Déni de Service et Obtenir des Privilèges Élevés., par des attaquants .
    • Brève Description: 
       
    • La faille est due à une erreur de traitement de certaines permissions aux niveaux des fonctions "aac_cfg_open()" et "aac_compat_ioctl()" [drivers/scsi/aacraid/linit.c]. L'exploitation de cette vulnérabilité pourrait permettre à un attaquant d'effectuer certaines tâches administratives et exécuter des commandes arbitraires.
       

      Pour plus de détails :

    Installer Linux Kernel version 2.6.23-rc2 :
    http://www.kernel.org

     


    Référence CERT-TCC: CERT-TCC/Vuln.2007-391
     

     
    Cert-TCC
    Computer Emergency Response Team - Tunisian Coordination Center
    Agence Nationale de la Sécurité Informatique
    Ministère les Technologies de la Communication
    Adresse : 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
    Tel : 71 843 200
    Numéro Vert : 80 100 267
    Fax : 71 846 363



    No virus found in this incoming message. Checked by AVG Free Edition. Version: 7.5.476 / Virus Database: 269.11.8/941 - Release Date: 07/08/2007 16:06
     


    --
    Ubuntu : Linux for Human being
    _____
    Don't send me any attachment in Micro$oft (.DOC, .PPT) format please
    Read http://www.gnu.org/philosophy/no-word-attachments.fr.html

    Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/