Pour gérer vos consentements :
Categories: Sécurité

Failles en série: IBM Active X, IPsec, Cisco IOS

Ca se bouscule sur le front des failles. Pas moins de trois applications importantes sont touchées par plusieurs vulnérabilités. La première d’entre-elles concerne plusieurs contrôleurs IBM Access Support ActiveX.

Identifiée par eEye Digital Security qui la qualifie de « hautement critique » et relayée par Secunia.com, la vulnérabilité implique deux failles pouvant être exploitées par un attaquant distant afin de compromettre une machine vulnérable. Le premier « trou » se situe au niveau du contrôleur IBM acpRunner Access Support ActiveX contenant plusieurs méthodes non sécurisées (« DownLoadURL », « SaveFilePath », ou « Download »). Conséquence, un attaquant pourrait placer un fichier malicieux dans un système vulnérable. La deuxième faille touche le contrôleur IBM eGatherer Access Support ActiveX et les méthodes (« GetMake », « GetModel », « GetOSName », « SetDebugging », et « RunEgatherer »). Ces contrôleurs ActiveX sont présents, par défaut, sur certaines machines IBM. IBM Access Support ActiveX Control (acpRunner) 1.x et IBM Access Support ActiveX Control (eGatherer) 2.x sont les versions vulnérables. Le patch salvateur est disponible à cette adresse: https://www-306.ibm.com/pc/suppor…s/document.do?lndocid=MIGR-54588 La deuxième vulnérabilité touche IPsec-Tools. D’un risque élevée, elle permet à un attaquant distant de causer un Déni de Service, ou passer certaines restrictions de sécurité. IPsec-Tools version 0.3.2 et inférieures sont concernées. Repérée par Sourceforge.net et relayée par k-otik.com, elle résulte d’une erreur au niveau de la gestion des paquets ISAKMP contenant une longue valeur de « longueur d’entête ». Une autre faille résulte d’une erreur au niveau de la vérification/validation des certificats. Le patch est disponible à cette adresse: https://sourceforge.net/project/showfiles.php?group_id=74601 Enfin, l’équipe de Cisco a identifié une faille « moyenne » touchant Cisco IOS, le système d’exploitation des routeurs et des commutateurs de l’équipementier. Exploitée par un attaquant distant elle permet de causer un Déni de Service. Une erreur présente au niveau de la gestion des paquets BGP (Border Gateway Protocol) serait à l’origine de la faille. L’envoi d’un paquet malicieusement construit peut provoquer le redémarrage des équipements chargés de la gestion de BGP. Cisco IOS 11.x, Cisco IOS 12.x, Cisco IOS R11.x et Cisco IOS R12.x sont concernés. La solution est téléchargeable à cette adresse: https://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago