Failles en série: IBM Active X, IPsec, Cisco IOS
Ca se bouscule sur le front des failles. Pas moins de trois applications importantes sont touchées par plusieurs vulnérabilités. La première d'entre-elles concerne plusieurs contrôleurs IBM Access Support ActiveX.
Identifiée par eEye Digital Security qui la qualifie de « hautement critique » et relayée par Secunia.com, la vulnérabilité implique deux failles pouvant être exploitées par un attaquant distant afin de compromettre une machine vulnérable. Le premier « trou » se situe au niveau du contrôleur IBM acpRunner Access Support ActiveX contenant plusieurs méthodes non sécurisées (« DownLoadURL », « SaveFilePath », ou « Download »). Conséquence, un attaquant pourrait placer un fichier malicieux dans un système vulnérable. La deuxième faille touche le contrôleur IBM eGatherer Access Support ActiveX et les méthodes (« GetMake », « GetModel », « GetOSName », « SetDebugging », et « RunEgatherer »). Ces contrôleurs ActiveX sont présents, par défaut, sur certaines machines IBM. IBM Access Support ActiveX Control (acpRunner) 1.x et IBM Access Support ActiveX Control (eGatherer) 2.x sont les versions vulnérables. Le patch salvateur est disponible à cette adresse: https://www-306.ibm.com/pc/suppor.s/document.do?lndocid=MIGR-54588 La deuxième vulnérabilité touche IPsec-Tools. D'un risque élevée, elle permet à un attaquant distant de causer un Déni de Service, ou passer certaines restrictions de sécurité. IPsec-Tools version 0.3.2 et inférieures sont concernées. Repérée par Sourceforge.net et relayée par k-otik.com, elle résulte d'une erreur au niveau de la gestion des paquets ISAKMP contenant une longue valeur de « longueur d'entête ». Une autre faille résulte d'une erreur au niveau de la vérification/validation des certificats. Le patch est disponible à cette adresse: https://sourceforge.net/project/showfiles.php?group_id=74601 Enfin, l'équipe de Cisco a identifié une faille « moyenne » touchant Cisco IOS, le système d'exploitation des routeurs et des commutateurs de l'équipementier. Exploitée par un attaquant distant elle permet de causer un Déni de Service. Une erreur présente au niveau de la gestion des paquets BGP (Border Gateway Protocol) serait à l'origine de la faille. L'envoi d'un paquet malicieusement construit peut provoquer le redémarrage des équipements chargés de la gestion de BGP. Cisco IOS 11.x, Cisco IOS 12.x, Cisco IOS R11.x et Cisco IOS R12.x sont concernés. La solution est téléchargeable à cette adresse: https://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml
Sur le même thème
Voir tous les articles Cybersécurité