Bilan trimestriel du CERT/CC

Date : 22 Juin 2005

Le deuxième bilan trimestriel de l'année 2003 (CS-2003-02) du CERT-CC (disponible à l'adresse http://www.cert.org/summaries/) fait apparaître les dernières tendances d'attaques rencontrées ces derniers mois. Dans cet article, les failles sont traitées dans l'ordre de fréquence des incidents analysés par le CERT/CC.

  • Vulnérabilité de la fonction "xdrmem_getbytes" dans la librairie XDR de SunRPC :

Un débordement mémoire a été découvert dans la primitive "xdrmem_getbytes" de la librairie XDR (eXternal Data Representation) de SunRPC. Il peut permettre à un attaquant distant d'exécuter des commandes arbitraires sur le système avec les privilèges du service RPC vulnérable ou de créer un déni de service sur le service RPC.

 

  • Multiples vulnérabilités dans Lotus Notes et Domino :

Suite à des tests effectués par l'université de Oulu (Finlande) et VTT Electronics dans le cadre du projet PROTOS (projet testant les implémentations des différents protocoles de communication), plusieurs vulnérabilités ont été découvertes dans les implémentations du protocole LDAP (Lightweight Directory Access Protocol). Elles permettent à un utilisateur distant, soit d'exécuter du code arbitraire avec les privilèges du serveur ldap (généralement système), soit de créer un déni de service. Les versions de Lotus Domino R5 Servers (Enterprise, Application, et Mail) antérieures à la version 5.0.7a sont impactées par ces vulnérabilités.

Plusieurs vulnérabilités ont été découvertes dans le serveur Lotus Domino 6.0 et son composant iNotes, pouvant permettre à un attaquant distant d’exécuter du code arbitraire sur le système.

Deux vulnérabilités ont été découvertes dans le serveur Lotus Domino et le client Notes version 5.x, pouvant permettre à un attaquant distant de provoquer un déni de service sur le serveur Domino ou le client Notes.

 

  • Débordement de pile dans Sendmail :

Un débordement de pile a été découvert dans l'analyse des adresses contenues dans les en-têtes des e-mails traités par le serveur de messagerie Sendmail pour les versions Unix et Windows. Il permet à un attaquant distant, en envoyant un message contenant un champ d'adresse spécifique, ou à un serveur de noms (DNS) malicieux, en répondant à des demandes de résolution de manière spécifique, de faire exécuter du code arbitraire avec les privilèges du démon Sendmail (généralement "root") ou de créer un déni de service de ce dernier.

 

  • Plusieurs vulnérabilités dans "Snort" :

Un débordement de pile a été découvert dans le code du préprocesseur RPC (Remote Procedure Call) de Snort, sous les versions 1.8 et antérieures, ainsi que sous la version "current" (3 mars 2003). Il permet à un attaquant distant d'exécuter du code arbitraire sur l'agent serveur ("server sensor") de Snort, avec les privilèges du processus Snort (généralement "root").

Un débordement de mémoire ("heap overflow") a été découvert dans le préprocesseur "Stream 4" dans Snort. Il permet à un attaquant distant d'exécuter des commandes arbitraires sur le système exécutant Snort avec les privilèges de l'utilisateur de Snort (généralement "root") et de provoquer un déni de service sur l'application Snort (pouvant empêcher Snort de détecter des attaques).

 

 

Précedent Précedent Suivant Suivant Imprimer Imprimer