L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Windows 98

avis de vulnérabilité CVE-2006-5614

Windows : déni de service du partage de connexion internet

Synthèse de la vulnérabilité

Un attaquant du réseau interne peut mener un déni de service sur la machine assurant le partage de connexion internet.
Produits concernés : Windows 98, Windows ME, Windows XP.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 30/10/2006.
Références : BID-20804, CVE-2006-5614, VIGILANCE-VUL-6264.

Description de la vulnérabilité

Lorsqu'une machine fournit un partage de connexion internet, elle est connectée à internet et les machines du réseau interne l'utilisent en tant que relais.

Cependant, le service de partage de connexion internet (Internet Connection Sharing, ICS) de Windows ne gère pas correctement les requêtes DNS ne possédant aucun Resource Record. Cette erreur se produit dans ipnathlp.dll et stoppe svchost.exe.

Un attaquant du réseau interne peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-2376

Windows 98, ME : exécution de code avec une image WMF

Synthèse de la vulnérabilité

La visualisation d'une image WMF illicite conduit à l'exécution de code.
Produits concernés : Windows 98, Windows ME.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/06/2006.
Références : 918547, BID-18322, CERTA-2006-AVI-242, CVE-2006-2376, MS06-026, SYMSA-2006-004, VIGILANCE-VUL-5913, VU#909508.

Description de la vulnérabilité

Les images au format WMF (Windows Metafile) sont supportées par le moteur de rendu graphique (Graphics Rendering Engine).

Une image WMF peut contenir un objet de type PolyPolygon, qui dessine plusieurs polygones. Un paramètre illicite de PolyPolygon conduit à une corruption de mémoire.

Un attaquant peut donc envoyer une image illicite à l'utilisateur, ou l'inciter à consulter un site web, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2006-0025

Windows Media Player : buffer overflow via une image PNG

Synthèse de la vulnérabilité

Un attaquant peut créer une image PNG illicite, conduisant à l'exécution de code lors de son affichage par Windows Media Player.
Produits concernés : Windows 2000, Windows 2003, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/06/2006.
Références : 225, 917734, BID-18385, CERTA-2006-AVI-238, CVE-2006-0025, iDefense Security Advisory 06.13.06, MS06-024, VIGILANCE-VUL-5911, VU#608020.

Description de la vulnérabilité

Le format d'image PNG (Portable Network Graphics) est couramment utilisé sur internet, car il ne fait pas l'objet de brevet.

Le logiciel Windows Media Player est utilisé pour afficher des contenus multimédias. Ce logiciel peut afficher des images PNG comprises par exemple dans des fichiers ASX ou des habillages (skins).

Cependant, lors de l'ouverture d'une image PNG, certains fragments sont copiés dans des tableaux de taille fixe. Un débordement se produit alors.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code lors de l'ouverture d'un document multimédia illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-1313

Windows : corruption de mémoire de JScript

Synthèse de la vulnérabilité

Un attaquant peut créer un script JScript illicite conduisant à l'exécution de code sur la machine de l'utilisateur.
Produits concernés : Windows 2000, Windows 2003, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/06/2006.
Références : 917344, BID-18359, CERTA-2006-AVI-241, CVE-2006-1313, MS06-023, VIGILANCE-VUL-5910, VU#390044.

Description de la vulnérabilité

Un script en langage JScript peut être incorporé dans une page HTML.

Un script spécial conduit JScript à utiliser une zone mémoire déjà libérée.

Cette vulnérabilité permet à un attaquant distant de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-2378

Windows, IE : exécution de code à l'aide d'une image AOL ART

Synthèse de la vulnérabilité

Un attaquant peut créer une image ART illicite conduisant à l'exécution de code.
Produits concernés : IE, Windows 2000, Windows 2003, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/06/2006.
Références : 918439, BID-18394, CVE-2006-2378, iDefense Security Advisory 06.13.06, MS06-022, VIGILANCE-VUL-5909, VU#923236.

Description de la vulnérabilité

Le format d'image ART, développé par AOL, est supporté par les DLL jgdw400.dll et jgpl400.dll de Windows.

Un attaquant peut créer une image ART dont l'affichage corrompe la mémoire. Cette corruption de mémoire conduit à l'exécution de code dans 75% des cas.

Un attaquant peut alors inviter l'utilisateur à consulter un site web, ou lui envoyer un email, contenant cette image. Du code illicite s'exécute alors sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-0012

Windows, IE : exécution de code via un objet COM

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML conduisant à l'exécution de code via un objet COM.
Produits concernés : Windows 2000, Windows 2003, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/04/2006.
Références : BID-17453, BID-17464, CERTA-2006-AVI-148, CVE-2006-0012, MS06-015, VIGILANCE-VUL-5759, VU#641460.

Description de la vulnérabilité

La technologie COM permet de créer des programmes modulaires.

Un attaquant peut inviter l'utilisateur à consulter un site web dont le code force l'explorateur à se connecter sur un serveur de fichiers distant. L'attaquant peut y avoir déposé des fichiers ou des répertoires faisant appel à des objets COM. Du code peut alors s'exécuter sans que l'utilisateur soit prévenu.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-0058

Windows : vulnérabilité du service Téléphonie

Synthèse de la vulnérabilité

Un attaquant distant ou local peut faire exécuter du code privilégié en employant le service Téléphonie.
Produits concernés : Windows 2000, Windows 2003, Windows 98, Windows ME, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/08/2005.
Dates révisions : 18/08/2005, 15/03/2006.
Références : BID-14518, CERTA-2005-AVI-303, CVE-2005-0058, MS05-040, V6-WINTAPIEXEC, VIGILANCE-VUL-5116.

Description de la vulnérabilité

Le service Téléphonie implémente l'interface TAPI (Telephony Application Programming Interface) assurant le support des communications voix et vidéo. L'accès à ce service :
 - est libre sous Windows 2000
 - nécessite d'être authentifié sous Windows XP ou 2003
 
Une vulnérabilité est présente dans la vérification des données et des permissions. Ses détails techniques ne sont pas connus.

Cette vulnérabilité permet donc à un attaquant, du réseau ou local, de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-0024

Flash Player : exécution de code

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Macromedia Flash Player permettent à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur.
Produits concernés : Flash Player, IE, Windows 98, Windows ME, Windows XP, Firefox, Mozilla Suite, Netscape Navigator, NLD, openSUSE, RHEL, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/03/2006.
Références : 913433, 916208, APSB06-03, BID-17106, CERTA-2006-AVI-114, CVE-2006-0024, MS06-020, RHSA-2006:026, RHSA-2006:0268-01, SUSE-SA:2006:015, SUSE-SR:2006:006, TLSA-2006-7, VIGILANCE-VUL-5687, VU#945060.

Description de la vulnérabilité

Le plug-in Macromedia Flash Player ajoute des fonctionnalités dynamiques aux documents web.

Adobe a annoncé plusieurs vulnérabilités dans Macromedia Flash Player. Leurs détails techniques ne sont pas connus.

Ces vulnérabilités permettent à un attaquant de faire exécuter du code sur la machine de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-0010

Windows : buffer overflow de Embedded Web Fonts

Synthèse de la vulnérabilité

Lors de la visite d'une page web, ou la réception d'un e-mail au format HTML, une police de caractères peut être automatiquement téléchargée, et conduire à l'exécution de code.
Produits concernés : Windows 2000, Windows 2003, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/01/2006.
Références : AD20060110, BID-16194, CERTA-2006-AVI-017, CVE-2006-0010, EEYEB-2000801, EEYEB-20050801, MS06-002, VIGILANCE-VUL-5507, VU#915930.

Description de la vulnérabilité

Lors de la visite d'une page web, ou lors de la réception d'un e-mail au format HTML, si une des polices utilisées n'est pas disponible en local, elle peut être automatiquement téléchargée. La police est alors envoyée au format EOT (Embedded OpenType).

La DLL t2embed.dll charge la nouvelle police en mémoire. La fonction MTX_LZCOMP_UnPackMemory() alloue 7171 octets (24 bits + 0x1c00 octets) pour y stocker le flux décompressé. Cependant, la taille réelle de ce flux n'est pas vérifiée, ce qui peut conduire à un débordement.

Un attaquant peut donc inciter l'utilisateur à consulter un document HTML illicite afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-0143

Windows : déni de service avec une image WMF

Synthèse de la vulnérabilité

La visualisation d'une image WMF illicite conduit à l'arrêt du logiciel.
Produits concernés : Windows 2000, Windows 2003, Windows 98, Windows ME, Windows XP.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 10/01/2006.
Références : BID-16167, CVE-2006-0143, VIGILANCE-VUL-5505.

Description de la vulnérabilité

Les images au format WMF (Windows Metafile) sont supportées par le moteur de rendu graphique (Graphics Rendering Engine). Il est notamment utilisé par l'aperçu des images et des télécopies (Windows Picture and Fax Viewer, shimgvw.dll), qui pré-affiche les images dans l'explorateur (Windows XP et 2003)

Une image WMF illicite peut provoquer deux dénis de service :
 - accès à une adresse mémoire invalide de ExtCreateRegion
 - accès à une adresse mémoire invalide de ExtEscape POSTSCRIPT_INJECTION
Ces dénis de services sont différents de VIGILANCE-VUL-5459.

Un attaquant peut donc envoyer une image illicite à l'utilisateur, ou l'inciter à consulter un site web, afin de stopper le logiciel affichant l'image.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.