Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Multiples vulnérabilités critiques pour Quicktime, Flash Player, Symantec, Firefox et Microsoft Office Publisher

auteur de l'article Aurélien Cabezon , dans la rubrique Menaces

Commentaires Commentaires fermés sur Multiples vulnérabilités critiques pour Quicktime, Flash Player, Symantec, Firefox et Microsoft Office Publisher

En ce début d’été, les chercheurs de failles ne sont pas encore en vacances. Voici un florilège des dernières vulnérabilités critiques pouvant donner naissance au prochain  » ver  » de l’été !


La palme revient à Quicktime. Alors que la l’insécurité de Mac OS X est discutée, on apprend que huit vulnérabilités critiques ont été dénichées au coeur de Quicktime, le lecteur multimédia d’Apple (également disponible sous Windows). Sept de ces huit failles permettent l’exécution de code arbitraire à distance, notamment via la visualisation de fichiers vidéo malformés (m4v, H.264…), ou bien encore la lecture de fichiers de type  » SMIL  » piégés. La moins critique des failles annoncées permet tout de même de capturer l’écran d’un utilisateur à son insu lorsqu’il visite une page web contenant un Applet Java spécialement conçu à cet effet. Toutes les versions de Quicktime antérieures à 7.2 sont affectées. Une seule solution pour se protéger : la mise à jour ! (Pour mac , pour windows )

Flash qui peut ! Présent dans la plupart des navigateurs Internet, le Player Flash est incontournable pour les internautes. Il est par conséquent une cible de choix pour les pirates qui ne se lassent pas d’y découvrir des failles. La dernière en date permettrait d’exécuter du code arbitraire à distance sur la machine de la victime par le simple fait de visiter une page web piégée ! Cette faille critique affecte la version 9.0.45.0 de Flash Player et toutes les versions antérieures. Pour vous prémunir de ce problème de sécurité, la mise à jour est de rigueur !

Symantec digère mal les fichiers de type « .CAB  » et  » .RAR « . Plus de 15 produits Symantec sont frappés par deux failles a somme toute classiques a localisées dans les fonctions de décompression des fichiers de type  » .CAB  » et  » .RAR « . La plus critique des deux vulnérabilités permettrait l’exécution de code arbitraire lors du scan d’un fichier  » .RAR  » piégé alors que la moins critique tout de même causerait un déni de service lors de l’inspection d’un fichier  » .CAB  » malformé. Des produits tels que Symantec AntiVirus Scan Engine, Symantec Client Security, Symantec Brightmail Antispam, Symantec Internet Security, Norton Personal Firewall, Norton Antivirus, Norton Internet Security sont touchés. Retrouvez le détail des produits et versions affectés sur la page de l’éditeur.

La fonction  » URL protocol handlers  » ne filtre pas le Javascript. Une faille dans la gestion des  » URL protocol handlers  » permettrait à un individu mal intentionné d’exécuter du code arbitraire à distance lors qu’un utilisateur suit un lien piégé. La criticité de la faille est cependant toute relative car l’exploitation de la vulnérabilité nécessite que l’utilisateur clic sur ce lien piégé à partir d’Internet Explorer ! Des explication sont disponibles sur le blog de Mozilla. Il est précisé que la faille sera fixée dans la prochaine release 2.0.0.5.

Attention aux documents Office Publisher 2007 piégés. A travers le dernier bulletin de sécurité MS07-037, Microsoft met en garde ses utilisateurs à propos d’une vulnérabilité critique affectant son logiciel Office Publisher 2007. Celle-ci serait exploitable via un document Publisher piégé et permettrait l’exécution de code arbitraire sur le poste de la victime. Encore un vecteur de virus potentiel … pour ceux qui n’auront pas installé la mise à jour d’ores et déjà disponible sur le site de l’éditeur.

Gare au ver … C’est bien connu, en cette période estivale les auteurs de malware profitent de l’absence des responsables sécurité pour libérer leurs bestioles électroniques sur la toile. Avec toutes ces nouvelles vulnérabilités critiques a de surcroît exploitables à distances a et donc  » wormable « , il est fort probable que le  » ver  » (de jaune ?) de l’été fasse rapidement son apparition.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.