Failles de sécurité chez Microsoft Windows
Date: 17 October 2003 à 00:43:03 CEST
Sujet: Sécurité


C'est l'automne, les feuilles commencent déjà à tomber. Chez Microsoft ce sont les vulnérabilités qui tombent. Un véritable hécatombe puisque ce n'est pas moins de sept failles de sécurité qui viennent d'être publiées par Microsoft.

Vulnérabilité critique Windows Authenticode:

Une vulnérabilité critique de la technologie Authenticode, qui permet aux utilisateurs de vérifier l?identité de l?auteur d?un contrôle ActiveX, vient d?être découverte.
Cette faille peut permettre à un contrôle ActiveX d?être téléchargé et installé sans que l?utilisateur soit prévenu par une boîte de dialogue.
Un agresseur peut exploiter cette vulnérabilité en convainquant ses victimes de visiter un site Web, ou en leur envoyant un Email au format HTML spécialement conçu.
Dans les 2 cas, il pourra ainsi installer et exécuter un contrôle ActiveX sur les systèmes visés, avec les mêmes permissions que leurs utilisateurs, et sans avertissement préalable.

Les versions suivantes de Windows sont vulnérables:

  • Windows NT Workstation 4.0, Service Pack 6a
  • Windows NT Server 4.0, Service Pack 6a
  • Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
  • Windows 2000, Service Pack 2, Service Pack 3, et Service Pack 4
  • Windows XP Gold, Service Pack 1
  • Windows XP 64-bit Edition
  • Windows XP 64-bit Edition Version 2003
  • Windows Server 2003
  • Windows Server 2003 64-bit Edition

    Plus d'informations et téléchargement du patch : http://www.microsoft.com/.../.../default.asp?url=/technet/security/bulletin/MS03-041.asp

    Vulnérabilité critique Windows 2000 / ActiveX:

    Une faille de sécurité critique vient d?être découverte dans le contrôle ActiveX "Local Troubleshooter" (Tshoot.ocx).
    Celui-ci contient en effet un "buffer overflow" pouvant permettre à un agresseur d?exécuter le code de son choix sur le système de ses victimes.
    Celui-ci devra pour cela les convaincre de visiter un site Web ou leur envoyer un Email au format HTML spécialement conçu.

    Le contrôle ActiveX "Local Troubleshooter" étant installé par défaut sur Windows 2000, ce système d?exploitation (Service Pack 2, 3, et 4) est vulnérable à ce type d?attaque.

    Plus d'informations et téléchargement du patch : http://www.microsoft.com/.../.../default.asp?url=/technet/security/bulletin/MS03-042.asp

    Vulnérabilité critique Windows / Messenger Service:

    Une vulnérabilité critique vient d?être découverte dans le "Messenger Service".
    En effet, celui-ci ne valide pas correctement la longueur des messages avant de les transmettre au "buffer" alloué.
    Cette faille de sécurité peut être exploitée par un agresseur afin de "planter" le service Messenger, ou d?exécuter le code de son choix, avec les permissions de l?utilisateur, sur le système visé. Il pourra ainsi installer des programmes, visualiser, modifier ou détruire des données, et créer de nouveaux comptes avec des permissions complètes ?

    Les versions suivantes de Windows sont vulnérables:

  • Windows NT Workstation 4.0, Service Pack 6a
  • Windows NT Server 4.0, Service Pack 6a
  • Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
  • Windows 2000, Service Pack 2, Service Pack 3, et Service Pack 4
  • Windows XP Gold, Service Pack 1
  • Windows XP 64-bit Edition
  • Windows XP 64-bit Edition Version 2003
  • Windows Server 2003
  • Windows Server 2003 64-bit Edition

    Plus d'informations et téléchargement du patch : http://www.microsoft.com/.../.../default.asp?url=/technet/security/bulletin/MS03-043.asp

    Faille critique "Windows Help and Support Center":

    Une vulnérabilité, générée par l?existence d?un tampon non-vérifié ("unchecked buffer") dans un fichier associé au protocole HCP, vient d?être découverte dans la fonctionnalité "Windows Help and Support Center".
    Un agresseur peut exploiter cette faille de sécurité en forgeant une URL, qui, lorsque cliquée par un utilisateur, pourra exécuter le code choisi par celui-ci dans le contexte de sécurité "Local Computer". Cette URL peut être hébergée sur une page Web, ou envoyée directement via un Email au format HTML.

    Toutes les versions de Windows sont vulnérables:

  • Windows Millennium Edition
  • Windows NT Workstation 4.0, Service Pack 6a
  • Windows NT Server 4.0, Service Pack 6a
  • Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
  • Windows 2000, Service Pack 2, Service Pack 3, et Service Pack 4
  • Windows XP Gold, Service Pack 1
  • Windows XP 64-bit Edition
  • Windows XP 64-bit Edition Version 2003
  • Windows Server 2003
  • Windows Server 2003 64-bit Edition

    Plus d'informations et téléchargement du patch : http://www.microsoft.com/.../.../default.asp?url=/technet/security/bulletin/MS03-044.asp

    Faille Windows / ListBox & ComboBox: Une vulnérabilité vient d?être découverte, générée par l?existence d?un "buffer overrun" dans le fichier User32.dll, utilisé par une fonction appelée par les contrôles ListBox et ComboBox.
    En effet, cette fonction ne valide pas correctement les paramètres envoyés par un message Windows spécialement conçu.
    Les messages Windows permettent aux processus interactifs de réagir aux événements utilisateur (frappes clavier ou mouvements de souris), et de communiquer avec d?autres processus interactifs.
    Un message Windows spécialement conçu peut ainsi faire en sorte que les contrôles ListBox ou ComboBox exécute un code arbitraire.

    Les versions suivantes de Windows sont vulnérables:

  • Windows NT Workstation 4.0, Service Pack 6a
  • Windows NT Server 4.0, Service Pack 6a
  • Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
  • Windows 2000, Service Pack 2, Service Pack 3, et Service Pack 4
  • Windows XP Gold, Service Pack 1
  • Windows XP 64-bit Edition
  • Windows XP 64-bit Edition Version 2003
  • Windows Server 2003
  • Windows Server 2003 64-bit Edition

    Plus d'informations et téléchargement du patch:

    http://www.microsoft.com/.../.../default.asp?url=/technet/security/bulletin/MS03-045.asp

    Vulnérabilité critique Exchange Server 5.5 et 2000:

    Deux failles de sécurité viennent d?être découvertes dans Exchange Server:

  • Dans Exchange Server 5.5, une vulnérabilité existe dans le service Internet Mail, qui peut permettre à un agresseur non-authentifié de ce connecter au port SMTP d?un serveur Exchange et d?émettre une requête qui consommera une grande quantité de mémoire.
    Ce type d?attaque peut entraîner le "plantage" du service Internet Mail, ou empêcher le fonctionnement du serveur pour cause de mémoire insuffisante.

  • Une faille similaire existe dans Exchange Server 2000, mais, si la requête émise par l?agresseur est soigneusement conçue, elle peut en outre permettre à celui-ci d?exécuter le code de son choix dans le contexte de sécurité du service SMTP.

    Plus d'informations et téléchargement du patch : http://www.microsoft.com/.../.../default.asp?url=/technet/security/bulletin/MS03-046.asp

    Faille de sécurité Exchange 5.5 / OWA:

    Une vulnérabilité de type "cross-site scripting" résulte de la manière dont Outlook Web Access gère l?encodage HTML dans le formulaire de création de nouveaux messages.
    Un agresseur peut exploiter cette faille de sécurité en convainquant un utilisateur de cliquer sur un lien hypertexte, générant ainsi l?exécution d?un script. Si ce dernier s?exécute dans le contexte de sécurité de l?utilisateur, le code malicieux pourra permettre à cet agresseur d?accéder à toutes les données du serveur Outlook Web Access auquel accède l?utilisateur.

    Notez que Exchange Server 2000 et Exchange Server 2003 ne sont pas affectés par cette vulnérabilité.

    Plus d'informations et téléchargement du patch : http://www.microsoft.com/.../.../default.asp?url=/technet/security/bulletin/MS03-047.asp

    Source: ECHU.ORG.







  • Cet article provient de www.virtuelnet.net :: Hébergement libre sur serveurs libres
    http://www.virtuelnet.net

    L'URL de cet article est:
    http://www.virtuelnet.net/modules.php?name=News&file=article&sid=51