Pour gérer vos consentements :
Categories: Sécurité

Failles en série: IBM Active X, IPsec, Cisco IOS

Ca se bouscule sur le front des failles. Pas moins de trois applications importantes sont touchées par plusieurs vulnérabilités. La première d’entre-elles concerne plusieurs contrôleurs IBM Access Support ActiveX.

Identifiée par eEye Digital Security qui la qualifie de « hautement critique » et relayée par Secunia.com, la vulnérabilité implique deux failles pouvant être exploitées par un attaquant distant afin de compromettre une machine vulnérable. Le premier « trou » se situe au niveau du contrôleur IBM acpRunner Access Support ActiveX contenant plusieurs méthodes non sécurisées (« DownLoadURL », « SaveFilePath », ou « Download »). Conséquence, un attaquant pourrait placer un fichier malicieux dans un système vulnérable. La deuxième faille touche le contrôleur IBM eGatherer Access Support ActiveX et les méthodes (« GetMake », « GetModel », « GetOSName », « SetDebugging », et « RunEgatherer »). Ces contrôleurs ActiveX sont présents, par défaut, sur certaines machines IBM. IBM Access Support ActiveX Control (acpRunner) 1.x et IBM Access Support ActiveX Control (eGatherer) 2.x sont les versions vulnérables. Le patch salvateur est disponible à cette adresse: https://www-306.ibm.com/pc/suppor…s/document.do?lndocid=MIGR-54588 La deuxième vulnérabilité touche IPsec-Tools. D’un risque élevée, elle permet à un attaquant distant de causer un Déni de Service, ou passer certaines restrictions de sécurité. IPsec-Tools version 0.3.2 et inférieures sont concernées. Repérée par Sourceforge.net et relayée par k-otik.com, elle résulte d’une erreur au niveau de la gestion des paquets ISAKMP contenant une longue valeur de « longueur d’entête ». Une autre faille résulte d’une erreur au niveau de la vérification/validation des certificats. Le patch est disponible à cette adresse: https://sourceforge.net/project/showfiles.php?group_id=74601 Enfin, l’équipe de Cisco a identifié une faille « moyenne » touchant Cisco IOS, le système d’exploitation des routeurs et des commutateurs de l’équipementier. Exploitée par un attaquant distant elle permet de causer un Déni de Service. Une erreur présente au niveau de la gestion des paquets BGP (Border Gateway Protocol) serait à l’origine de la faille. L’envoi d’un paquet malicieusement construit peut provoquer le redémarrage des équipements chargés de la gestion de BGP. Cisco IOS 11.x, Cisco IOS 12.x, Cisco IOS R11.x et Cisco IOS R12.x sont concernés. La solution est téléchargeable à cette adresse: https://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

1 jour ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

1 jour ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

1 jour ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago