Skype corrige trois failles critiques
Le logiciel de voix sur IP, qui présente des vulnérabilités à des attaques par débordement de mémoire tampon, a fait l’objet d’une mise à jour.
Skype Technologies a colmaté trois failles de sécurité, jugées « hautement critiques » par le spécialiste des tests de vulnérabilité Secunia, de son logiciel de voix sur IP.
Parmi ces vulnérabilités figure une faille rendant possible un débordement de mémoire tampon (buffer overflow), lequel peut être utilisé pour rediriger les utilisateurs vers une page Web, une autre faille dans la gestion des informations des VCARD (les cartes de visite) permettant une prise de contrôle du système d’exploitation, et une dernière susceptible d’entraîner un plantage de l’application.
Réaction en une semaine
Selon le spécialiste britannique de la sécurité Pentest, Skype Technologies a mis une semaine pour corriger ces failles. Les chercheurs de Pentest auraient en effet prévenu l’éditeur du logiciel de l’existence de ces vulnérabilités le 18 octobre dernier et le correctif est disponible depuis le 25 octobre au soir.
Toutes les déclinaisons de Skype antérieures à la version 1.4.83 sont concernées, toutes plates-formes confondues (Windows, Linux, Mac et Pocket PC). Les versions corrigées sont disponibles en téléchargement à cette adresse.
(Traduction d’un article de VNUnet.com en date du 26/10/05)