Pour gérer vos consentements :
Categories: Sécurité

Failles en série: IBM Active X, IPsec, Cisco IOS

Ca se bouscule sur le front des failles. Pas moins de trois applications importantes sont touchées par plusieurs vulnérabilités. La première d’entre-elles concerne plusieurs contrôleurs IBM Access Support ActiveX.

Identifiée par eEye Digital Security qui la qualifie de « hautement critique » et relayée par Secunia.com, la vulnérabilité implique deux failles pouvant être exploitées par un attaquant distant afin de compromettre une machine vulnérable. Le premier « trou » se situe au niveau du contrôleur IBM acpRunner Access Support ActiveX contenant plusieurs méthodes non sécurisées (« DownLoadURL », « SaveFilePath », ou « Download »). Conséquence, un attaquant pourrait placer un fichier malicieux dans un système vulnérable. La deuxième faille touche le contrôleur IBM eGatherer Access Support ActiveX et les méthodes (« GetMake », « GetModel », « GetOSName », « SetDebugging », et « RunEgatherer »). Ces contrôleurs ActiveX sont présents, par défaut, sur certaines machines IBM. IBM Access Support ActiveX Control (acpRunner) 1.x et IBM Access Support ActiveX Control (eGatherer) 2.x sont les versions vulnérables. Le patch salvateur est disponible à cette adresse: https://www-306.ibm.com/pc/suppor…s/document.do?lndocid=MIGR-54588 La deuxième vulnérabilité touche IPsec-Tools. D’un risque élevée, elle permet à un attaquant distant de causer un Déni de Service, ou passer certaines restrictions de sécurité. IPsec-Tools version 0.3.2 et inférieures sont concernées. Repérée par Sourceforge.net et relayée par k-otik.com, elle résulte d’une erreur au niveau de la gestion des paquets ISAKMP contenant une longue valeur de « longueur d’entête ». Une autre faille résulte d’une erreur au niveau de la vérification/validation des certificats. Le patch est disponible à cette adresse: https://sourceforge.net/project/showfiles.php?group_id=74601 Enfin, l’équipe de Cisco a identifié une faille « moyenne » touchant Cisco IOS, le système d’exploitation des routeurs et des commutateurs de l’équipementier. Exploitée par un attaquant distant elle permet de causer un Déni de Service. Une erreur présente au niveau de la gestion des paquets BGP (Border Gateway Protocol) serait à l’origine de la faille. L’envoi d’un paquet malicieusement construit peut provoquer le redémarrage des équipements chargés de la gestion de BGP. Cisco IOS 11.x, Cisco IOS 12.x, Cisco IOS R11.x et Cisco IOS R12.x sont concernés. La solution est téléchargeable à cette adresse: https://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

16 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

18 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

20 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago