Les applications les plus vulnérables dans le monde

Bit9 a publié une intéressante recherche qui s’appuie sur le rapport produit par Secunia plus tôt cette semaine.De cette recherche ressort une 12 ene d’applications populaires que la plupart d’entre nous avons sur nos ordinateurs – y compris les navigateurs, clients de messagerie instantanée… – qui ont été maintes fois mise à jour pour des raisons de sécurité.

alert_vulnerabilite

La liste met en lumière quelques faits intéressants;ainsi certaines des technologies les plus répandues dans le monde sont aussi les plus vulnérables.

1-Mozilla Firefox: En 2008, Mozilla à corrigé 10 vulnérabilités qui pourraient être utilisées par à des attaquants distants afin d’exécuter du code arbitraire par buffer overflow, liens URI mal formaté, documents, JavaScript et des outils tiers.

2-Adobe Flash et Adobe Acrobat: Bit9 à énumérés 14 failles patchées cette année qui expose les postes de travail à l’exécution de code arbitraire via un dépassement de tampon », via des non validation d’entrée ou des paramètres mal formatés.


3-EMC VMware Player,Workstation et d’autres produits
: Un total de 10 vulnérabilité avec des risques allant de l’escalade de privilège par le biais de parcours de répertoire, les débordements de tampon a l’aide d’ActiveX conduisant à l’exécution de code arbitraire et le déni de service.

4-Sun Java JDK and JRE, Sun Java Runtime Environment (JRE) : Incapacité d’empêcher l’exécution des applets sur les anciens releases JRE pourrait permettre à des attaquants distants d’exploiter les vulnérabilités de ces anciennes versions Débordements de tampon permettant la création, exécution et suppression de fichiers arbitraires via des applications non fiables. 10 vulnérabilités corrigées répertoriées.

5-Apple QuickTime, Safari and iTunes: QuickTime comprend neuf vulnérabilités qui permettent à des attaquants distants d’exécuter du code arbitraire via un dépassement de tampon, ou de provoquer un déni de service (heap corruption et l’application crash), des codecs médias et des liens tiers. Le navigateur Safari pour Windows a été hanté par trois défauts qui pourraient conduire à l’exécution de code arbitraire et déni de service impliquant des tableaux JavaScript qui déclenchent la corruption de la mémoire. le logiciel iTunes a été sensible à une mauvaise vérification de mise à jour à distance qui a permis une attaques d’homme du milieu d’intercepter et d’exécuter du code arbitraire par le biais d’un cheval de Troie .

6-Produits Symantec Norton (de 2006 à 2008): Débordement de tampon dans l’ActiveX de outil de Support automatique expose les utilisateurs de Windows à l’exécution de code arbitraire.

7-Trend Micro OfficeScan: quatre dépassements de tampon qui a ouvert des portes dérobées à des attaquants distants pour exécuter du code arbitraire.

8-Produits Citrix Cisco VPN Client, Blue Coat WinProxy, SafeNet SoftRemote et HighAssurance Remote :escalade de privilège dans la DNE via une fausse requête d’ interface spécialement conçue .une vulnérabilité dans le Chemin de recherche , et un dépassement de tampon conduisent à l’exécution de code arbitraire.

9-Aurigma Image Uploader, Lycos FileUploader: Des pirates distants peuvent effectuer l’exécution de code distant via une longue chaine dans la zone des informations de l’image.

10-Skype: Mauvais contrôle des extensions dangereuses permet à l’attaquant distant de contourner la boite d’avertissement.la vulnérabilité Cross-zone scripting permet à des attaquants distants d’injecter du script via le Web de contrôle d’Internet Explorer.

11-Yahoo Assistant: attaquants distants peuvent exécuter du code arbitraire via corruption de la mémoire.

12-Microsoft Windows Live (MSN) Messenger: des attaquants distant sont autorisés à contrôler l’application de messagerie, « Changer le statut », obtenir des informations des contacts et établir des connexions audio ou vidéo sans notification.

Pour plus d’informations lisez le rapport complet (. Pdf) de Bit9.

Tagged : , , , , , , , , , , , , , , , , , , , , ,

Laisser un Commentaire