Veille Technologique Sécurité

Transcription

Veille Technologique Sécurité
APOGEE Communications
R
Raap
pp
poorrtt d
dee
V
Veeiillllee T
Teecch
hn
no
ollo
og
giiq
qu
uee S
Sééccu
urriittéé
N
N°°1
10
02
2
Janvier 2007
Les informations fournies dans ce document ont été collectées et compilées à partir de
sources d'origines diverses et publiquement accessibles: listes de diffusion, newsgroups,
sites Web, ...
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains
thèmes sont validées à la date de la rédaction du document.
Les symboles d’avertissement suivants seront éventuellement utilisés:
!
"
Site dont la consultation est susceptible de générer directement ou indirectement,
une attaque sur l’équipement de consultation, voire de faire encourir un risque sur
le système d’information associé.
Site susceptible d’héberger des informations ou des programmes dont l’utilisation
est répréhensible au titre de la Loi Française.
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la
qualité des applets et autres ressources présentées au navigateur WEB.
LLaa ddiiffffuussiioonn ddee ccee ddooccuum
meenntt eesstt rreessttrreeiinnttee aauuxx
cclliieennttss ddeess sseerrvviicceess
V
VTTS
S--R
RA
APPPPO
OR
RTT eett V
VTTS
S--EEN
NTTR
REEPPR
RIIS
SEE
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.
APOGEE Communications – Groupe DEVOTEAM
15, Avenue du Cap Horn
ZA de Courtaboeuf
91940 Les ULIS
Pour tous renseignements
Offre de veille: http://www.devoteam.fr/
Informations:
[email protected]
©DEVOTEAM Solutions - Tous droits réservés
C
O
N
N
E
C
T
I
N
G
B
U
S
I
N
E
S
S
&
T
E
C
H
N
O
L
O
G
Y
Janvier 2007
Au sommaire de ce rapport …
PRODUITS ET TECHNOLOGIES
LES PRODUITS
7
7
AUDIT
7
IMMUNITY – SILICA
7
INFORMATIONS ET LEGISLATION
LES INFORMATIONS
8
8
AUDIT
8
CYLAB – DETECTION DISTANTE DE LA PRESENCE D’ENVIRONNEMENTS VIRTUALISES
SYSTEMES
MICROSOFT – LE SYSTEME DE FICHIER EFS ET LA RECUPERATION DES DONNEES
MICROSOFT – DES CHOIX STRATEGIQUES CONCERNANT LES MECANISMES UAC ET DEP
VEILLE
NISCC – UNE PRESENTATION DE LA NORMALISATION DE LA SECURITE DES SI
ENISA - LA REVUE
TENDANCES
SANS – TOP20 – LISTE FINALE
8
8
8
9
11
11
11
13
13
REFERENCES
14
NSA - CATALOGUE DES GUIDES DE SECURITE
DISA – GUIDES ET CHECKLISTS DE SECURISATION
MODELISATION
CERT-CC - COMPARING INSIDER IT SABOTAGE AND ESPIONAGE: A MODEL-BASED ANALYSIS
NIST – ETAT DES GUIDES DE LA SERIE SP800
14
15
16
16
18
LOGICIELS LIBRES
LES SERVICES DE BASE
LES OUTILS
21
21
21
NORMES ET STANDARDS
LES PUBLICATIONS DE L’IETF
23
23
LES
LES
RFC
DRAFTS
NOS COMMENTAIRES
LES RFC
RFC4732
RFC4772
23
23
26
26
26
27
ALERTES ET ATTAQUES
ALERTES
28
28
AVIS OFFICIELS
30
GUIDE DE LECTURE
FORMAT DE LA PRESENTATION
SYNTHESE MENSUELLE
ALERTES DETAILLEES
ADOBE
ARCSOFT
BEA
CA
CISCO
CITRIX
DAZUKO
DRUPAL
FETCHMAIL
FREEBSD
GNOME
GNU
GTK/GTK+
HITACHI
HP
IBM
INGATE
ISC
KASPERSKY LAB
KDE
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
28
29
29
30
30
30
30
30
31
31
31
32
32
32
32
32
32
32
33
33
33
33
33
33
Page 2/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
LINUX
MICROSOFT
MIT
NETFILTER
NETRIK
NOVELL
OPENBSD
OPERA
ORACLE
SMB4K
SUN
SYMANTEC
X WINDOW
33
34
34
34
34
34
35
35
35
35
35
36
36
ALERTES NON CONFIRMEES
ADOBE
AGNITUM
APACHE
APPLE
ATMEL
AVAHI
BEA
BLUETOOTH
BLUEZ
BMC SOFTWARE
CA
CACTI
CHECKPOINT
CHMLIB
EIQ NETWORKS
ELOG
F5 NETWORKS
FILEZILLA
FREERADIUS
GFORGE
GRSECURITY
HORDE
HOSTINGCONTROL
HP
IBM
IPSWITCH
KASPERSKY LAB
KDE
LINUX
MICROSOFT
NEON
OMNIGROUP
OPEN1X
OPENOFFICE
ORACLE
PACKETEER
PGP
PHP
PHPMYADMIN
POWERARCHIVER
QUALCOMM
REALNETWORK
SLOCATE
SNORT
SOFTWIN
SQUID
SUN
SUNBELT
TREND MICRO
VIDEOLAN
WINZIP
WORDPRESS
WZDFTPD
XINE
YAHOO!
36
36
37
37
37
39
39
39
39
39
39
39
40
40
40
40
40
40
40
40
41
41
41
41
41
41
41
42
42
42
42
43
43
43
43
43
43
44
44
44
44
44
44
44
45
45
45
45
45
45
45
46
46
46
46
46
AUTRES INFORMATIONS
46
REPRISES D’AVIS
46
ET
ACER
ADOBE
APPLE
CA
CACTI
CIAC
CISCO
FREEBSD
HITACHI
CORRECTIFS
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
46
47
47
47
47
47
49
49
49
Page 3/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
HP
IBM
IPCOP
KDE
LINUX DEBIAN
LINUX FEDORA
LINUX MANDRIVA
LINUX REDHAT
LINUX SUSE
MCAFEE
PHPMYADMIN
SGI
SUN
US-CERT
VANDYKE SOFTWARE
VMWARE
50
50
50
50
50
50
51
51
51
52
52
52
52
54
54
54
CODES D’EXPLOITATION
54
BULLETINS ET NOTES
55
MICROSOFT
SUN
54
55
ADOBE
LINUX
55
55
ATTAQUES
56
ADTOOL
ENUMIAX
56
57
OUTILS
56
TECHNIQUES
58
RAINBOW TABLES, MOTS DE PASSE ORACLE ET ACCES SYS AS SYSDBA
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
58
Page 4/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Le mot de la rédaction …
Deux informations auront marqué de notre point de vue cette toute nouvelle
année:
Fin décembre, Peter Gutmann – bien connu de nos lecteurs – publie un
pamphlet intitulé ‘A Cost Analysis of Windows Vista Content Protection’
démontrant l’absurdité technique et économique des mécanismes de protection
des contenus mise en place dans le système Vista. Une analyse qu’il faut
absolument lire et méditer pour se faire une idée de ce qui nous attend dans
les prochaines années si nous laissons faire sans rien dire.
http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.html
Début janvier, la société NetCraft publiait son rapport d’analyse pour l’année
écoulée. Le constat est proprement effrayant, et ce n’est pas peu dire. La seule
augmentation du nombre de sites bloqués par la barre d’outils éponyme
suffirait à provoquer les pires inquiétudes.
Ce sont plus de 609000 sites qui auront
été bloqués en 2006 contre ‘seulement’
41000 en 2005. Mais le phénomène qui
dépasse l’entendement reste celui de
l’impensable augmentation constatée
sur les deux derniers mois de l’année:
277000 sites ont été bloqués sur le seul
mois de décembre et plus de 457000
sur le dernier trimestre.
Si quelques efforts ont bien été engagés çà et là par certains ISP pour réduire
le problème du SPAM sans lequel les attaques de Phishing ne seraient pas aussi
nombreuses, force est de constater que la majorité d’entres eux continue de
considérer comme optionnels des services pourtant devenus vitaux. A quand
une obligation de fourniture gratuite d’un service anti-spam, voire d’un service
anti-virus, comme cela est déjà le cas avec le contrôle parental ...
http://news.netcraft.com/archives/2007/01/15/phishing_by_the_numbers_609000_block
ed_sites_in_2006.html
Nous parlions des problèmes de conception des machines à voter dans un
précédent rapport et des impensables vulnérabilités découvertes par des équipes
indépendantes aussi bien aux Pays-bas qu’aux Etats-Unis. Il apparaît qu’au
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 5/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
moins une des sociétés chargées de certifier ce type de machines aux Etats-Unis
fait l’objet d’une enquête approfondie, les procédures de certification n’ayant pas
été respectées.
http://www.libertypost.org/cgi-bin/readart.cgi?ArtNum=171610
Bertrand VELLE
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 6/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
P
PR
RO
TEECCH
OD
DU
HN
UIIT
NO
OL
TS
LO
SE
OG
GIIE
ET
TT
ES
S
LES
PRODUITS
AUDIT
IMMUNITY – SILICA
# Description
La société américaine de conseil et d’édition de logiciels d’analyse ImmuniSec vient de dévoiler
son nouveau produit d’audit dont la mise sur le marché est prévue pour février prochain.
Dénommé ‘SILICA’ et distribué sous la forme d’un paquetage comprenant le logiciel préinstallé sur le terminal Internet Nokia 770, cette application s’appuie sur l’environnement
automatisé d’attaque CANVAS - développé en langage Python par cette même société –
en proposant à l’usager une interface simple d’utilisation.
Avant tout conçu pour s’interfacer avec le SI cible de l’audit par le biais d’accès Wifi ou
Bluetooth, ‘SILICA’ devrait répondre aux besoins des équipes d’audit à la recherche d’un
environnement de test intégré et performant.
Un prix de $3600 est annoncé pour un paquetage comprenant la tablette Nokia, le logiciel et les mises à jour pour
une durée d’un an. On notera que le successeur de cette tablette vient tout juste d’être annoncé par Nokia sous la
référence N800.
# Complément d’information
http://www.immunityinc.com/products-silica.shtml
http://www.nokia.fr/index.php?content_id=6533
http://europe.nokia.com/phones/n800/
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Annonce de presse
- Tablette NOKIA 770
- Tablette NOKIA 800
Page 7/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
IIN
NF
LEEG
FO
GIIS
OR
RM
SL
MA
LA
AT
AT
TIIO
TIIO
ON
ON
NS
N
SE
ET
TL
LES
INFORMATIONS
AUDIT
CYLAB – DETECTION DISTANTE DE LA PRESENCE D’ENVIRONNEMENTS VIRTUALISES
# Description
Le laboratoire de recherche avancée de l’université de Carnegie-Mellon, dit CyLab, vient de
publier les résultats de ses travaux de recherche dans le domaine de la détection à distance
de la présence de machines virtuelles actives sur des systèmes connus.
Les environnements de virtualisation sont désormais chose commune, la tendance étant aujourd’hui d’intégrer au plus
bas niveau dans le processeur des fonctionnalités jusqu’alors rendues au niveau du système d’exploitation. De tels
environnements s’ils sont majoritairement utilisés pour optimiser les ressources matérielles en faisant coexister en
toute sécurité plusieurs applications peuvent aussi rendre de grands services aux concepteurs de logiciels malveillants
en leur permettant de dissimuler au regard de tous leurs créations.
La dernière approche à la mode consiste même à renverser les rôles en s’arrangeant pour que le code malveillant
prenne le contrôle des fonctionnalités de virtualisation, l’environnement licite étant alors contraint à s’exécuter dans
une machine virtuelle. Il y a moins de 6 mois à l’occasion de la conférence BlackHat, Joanna Rutkowska a réussi le
tour de force de contraindre Windows Vista dans sa version 64bits à s’exécuter dans une machine virtuelle tirant partie
de la technologie embarquée dans les derniers processeurs AMD par le biais d’un code dénommé ‘The Blue Pill’
(Rapport N°97 – Août 2006). Ainsi nichés au cœur du matériel de tels codes peuvent accéder à toutes les ressources
du système sans pouvoir être aisément détectés.
On comprend alors tout l’intérêt de l’étude menée par l’équipe du CyLab en permettant la détection de la présence,
voire l’identification, d’environnements virtuels sur des systèmes pour lesquels cette fonctionnalité n’est pas censée
être active, l’idéal étant de pouvoir procéder à cette identification à distance sans avoir à devoir inspecter localement
le système.
Nous ne rentrerons pas dans le détail de preuve de la viabilité de l’approche retenue – l’utilisation de la logique floue
appliquée à l’analyse des temps d’exécution d’un jeu de tests spécialement conçu – ni sur le protocole de test mis en
place. Nos lecteurs trouveront toutes les informations utiles dans la publication accessible sur le site du CyLab.
On en retiendra simplement que l’approche a été démontrée viable, l’utilisation de la logique floue étant parfaitement
adaptée à une situation pour laquelle de nombreuses inconnues demeurent dont le type de matériel et la technologie
de virtualisation susceptible d’avoir été activée. La présence d’une couche de virtualisation provoque l’augmentation de
certains délais d’exécution, augmentation susceptible d’être mesurée à distance à travers un réseau induisant pourtant
des perturbations sur la mesure.
Les jeux de tests mis au point par l’équipe de recherche et appliqués à trois environnements de virtualisation
(VMWare, Xen et SVM X) s’exécutant ‘en aveugle’ sur des processeurs INTEL ont permis de confirmer la présence
d’une couche VMM (Virtual Machine Monitor).
Si ces résultats encourageant s’avèrent tenir leurs promesses, l’approche développée par le CyLab trouvera à n’en pas
douter des retombées chez les éditeurs d’anti-virus et les fournisseurs de services d’audit à distance.
# Complément d’information
http://www.cylab.cmu.edu/files/cmucylab07001.pdf
- le rapport d’étude du CyLAB
SYSTEMES
MICROSOFT – LE SYSTEME DE FICHIER EFS ET LA RECUPERATION DES DONNEES
# Description
Publié mi-décembre sur le site Microsoft ‘TechNet’, l’article intitulé ‘Data Recovery and Encrypting
File System’ a attiré notre attention. Il aborde en effet un problème bien trop souvent oublié et
redécouvert quand il est trop tard: celui de la récupération des données enregistrées sur un système de
fichiers chiffrant.
L’auteur traite exclusivement le cas du système EFS
Policies and Procedures
(Encrypting File System) intégré à l’environnement
Preparing to Succeed
Windows depuis la version Windows 2000. En moins
Getting keyed up
de six pages sont résumées les actions qu’il conviendra
Data recovery agents
d’engager avant toute activation du système EFS sauf à
Exporting and deleting a private key
accepter de risquer de ne plus pouvoir accéder aux
Giving additional users access to an encrypted file
données en cas de perte du certificat associé au
Changing your EFS policy
propriétaire de celle-ci ou de celui de l’agent de
Backup and Restore
récupération dit ‘recovery agent’.
Summary
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 8/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Pour mémoire, les procédures couramment employées pour reprendre le contrôle d’un système Windows quand les
mots de passe ont été perdus conduisent bien souvent à la réinitialisation des paramètres du compte et par
conséquent à la perte des certificats.
Il pourra être intéressant de compléter la lecture de cette synthèse par l’article de fond ‘Encrypting File System in
Windows XP and Windows Server 2003’ publié en août 2002.
Aucun des articles cités par l’auteur ne traite cependant le problème du recouvrement des données chiffrées sur un
support ayant subi une avarie. On peut se poser la question de la capacité des sociétés spécialisées dans le domaine à
récupérer des données exploitables sur des supports chiffrés. Celles-ci s’appuient bien souvent sur la structure et la
cohérence des données pour réorganiser et reconstituer le tout à partir des morceaux, cohérence qui sera d’autant
plus difficile à exploiter si les données ont été chiffrées au niveau de l’encodage même du support.
Citons l’exemple des disques sécurisés ‘DriveTrust’ de Seagate en notant cependant que cette même société ouvre
un centre de récupération en Europe. Peut-on imaginer que ce centre ne puisse réellement récupérer les données sur
un disque de sa propre fabrication … Nous sommes en accord avec le commentaire d’un lecteur des billets de Bruce
Schneier qui considère que l’utilisateur négligeant perdra la clef d’accès, et les données avec, quand l’utilisateur
sérieux considéra que porte dérobée il peut y avoir et n’emploiera pas la technologie. Et de considérer que l’utilitaire
TrueCrypt répond parfaitement à son besoin (Rapport N°91 – Février 2006).
La documentation de ce dernier annonce d’ailleurs clairement la couleur: aucune procédure de récupération n’est
prévue, aucune clef de séquestre n’existe. La perte de la clef entraîne irrémédiablement la perte du volume de
données chiffré.
# Complément d’information
http://www.microsoft.com/technet/community/columns/secmvp/sv1206.mspx?pf=true
http://www.microsoft.com/technet/prodtechnol/winxppro/deploy/cryptfs.mspx
MICROSOFT – DES CHOIX STRATEGIQUES CONCERNANT
LES MECANISMES
UAC ET DEP
# Description
Les journaux WEB des développeurs de la société Microsoft sont une inépuisable source d’informations très
souvent inédites et de très grande qualité. Combien fois nous est-il arrivé de trouver la solution d’un
problème non pas dans la base de connaissances ou dans la littérature officielle mais dans un article publié
ça ou là par l’un des membres de l’équipe de développement du composant logiciel posant problème.
Depuis quelques années ces nouveaux supports d’information, bien qu’informels et officieux, ont réussi à supplanter
les sources plus classiques: magazines et revues dont la remarquable mais défunte revue MSJ. La plupart des articles
techniques de fond publiés sur le portail MSDN sont le fait d’auteurs talentueux qui disposent par ailleurs de leurs
propres sites sur lesquels sont développés les thèmes abordés dans leurs articles sans plus aucune des contraintes
imposées par la ligne éditoriale en vigueur sur le portail officiel. De plus en plus d’éditeurs - dont Microsoft,
Kaspersky ou encore F-Secure - semblent d’ailleurs avoir pris la mesure de l’intérêt de ces publications non
contrôlées mais aussi des risques associés et proposent désormais un espace dédié aux personnels.
Encore faut-il connaître les bonnes adresses. Fort heureusement, la propension à se référencer mutuellement conduit
à créer un maillage facilitant la navigation entre journaux WEB et l’inventaire des sources les plus pertinentes. C’est
ainsi que nous sommes tombés sur un billet qui a attiré notre attention car abordant un sujet épineux: celui des choix
que le concepteur est amené à faire entre convivialité et sécurité.
Intitulé ‘Security Features vs. Convenience’ et rédigé par Jim Allchin, le responsable du département ‘Plateformes
et Services’ chez Microsoft, ce (long) billet détaille par le menu les choix qui ont dû être opérés durant la phase de
spécification de certaines fonctionnalités de sécurité dans l’environnement VISTA dont le mécanisme dit ‘User
Account Control’.
Ce mécanisme a été conçu pour tenter de résoudre un problème classique dans un système offrant un mécanisme de
gestion des privilèges: celui de l’affectation optimale des privilèges. Le cas de l’environnement Windows apparaît être
particulièrement intéressant car celui-ci découle d’une longue succession d’évolutions menées à partir d’un système
graphique et mono utilisateur. La version NT 3.1 a vu la mise en place des mécanismes de sécurité fondamentaux, les
fonctionnalités offertes à l’utilisateur ayant été améliorées dans les versions suivantes pour atteindre un premier vrai
palier de stabilité avec Windows 2000.
S’il n’y rien à redire quant au modèle de sécurité retenu, certains choix d’implémentation pratique de la politique de
sécurité posent de réels problèmes dans une utilisation quotidienne du système conduisant bien trop souvent à devoir
accorder plus de privilèges que requis à l’utilisateur pour que celui-ci puisse mener à bien son travail quotidien.
L’auteur cite à titre d’exemple une erreur fondamentale dans la politique de sécurité appliquée à la gestion de
l’horodatage. S’il est judicieux de restreindre le changement de l’heure système aux seules personnes disposant des
privilèges accordés à l’administrateur, cette même politique appliquée au changement du fuseau horaire, comme cela
est actuellement le cas, conduira tôt où tard à un problème de sécurité. Nombreux sont en effet les utilisateurs
traversant régulièrement plusieurs fuseaux horaires, et ayant à ce titre nécessité de changer le paramétrage de leur
système.
Ces derniers se trouvent alors confrontés à un véritable dilemme: travailler en conformité avec les principes
élémentaires de sécurité sans disposer d’aucun privilège administrateur, une politique bien souvent mise en place dans
l’entreprise, ou ne pas respecter cette règle et finir par s’octroyer, quand cela est possible, les privilèges requis pour
une opération banale et n’ayant aucun impact sur la sécurité. Il suffit pour résoudre ce dilemme de repenser la
politique d’autorisation pour dissocier les deux opérations et autoriser le changement du fuseau horaire avec un niveau
moindre de privilèges. C’est chose faite en environnement VISTA.
Un travail d’analyse conséquent a donc été mené pour identifier, parmi toutes les tâches d’exploitation et
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 9/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
d’administration du système, celles qui pouvaient être engagées sans privilèges spécifiques bien qu’étant considérées
jusqu’alors comme sensibles car impactant le système dans sa globalité et non pas seulement l’environnement de
l’utilisateur.
Les actions suivantes sont ainsi désormais autorisées sans avoir à disposer des privilèges de l’administrateur.
- Visualiser l’horloge système et le calendrier
- Modifier le fuseau horaire
- Installer WEP pour se connecter à un réseau sécurisé,
- Modifier les paramètres de gestion de l’énergie,
- Ajouter des imprimantes et autres périphériques pour lesquels les gestionnaires sont déjà présents,
- Installer des contrôles Active/X à partir d’un site préalablement autorisé par l’administrateur,
- Créer et configurer des connexions VPN,
- Installer les mises à jour Windows critiques.
La mise en place d’un nouveau mécanisme de protection doit par ailleurs permettre de limiter les risques lorsqu’une
opération nécessitant les privilèges attribués à l’administrateur doit être engagée.
Dénommé ‘User Account Control’ ou ‘UAC’, ce mécanisme
permet de demander à l’utilisateur une confirmation explicite
avant d’engager toute opération nécessitant un privilège
administrateur. Pour poursuivre l’opération, l’utilisateur devra
s’authentifier avec un compte disposant de ce privilège.
S’il n’y a rien à redire sur le principe même de ce mécanisme,
et l’intérêt qu’il y a à remplacer la commande ‘RunAs’, son
implémentation pratique n’est pas aussi simple qu’il y parait.
Se pose en effet le problème de l’authenticité de l’origine de
cette demande, des informations pour le moins sensibles devant être saisies. On imagine parfaitement l’intérêt que
pourraient tirer certains codes malicieux d’une quelconque vulnérabilité dans la conception de ce mécanisme.
Les concepteurs ont donc imaginé faire précéder la saisie de l’identifiant et du mot de passe par l’appel à la fameuse
séquence ‘CTRL-ALT-DEL’ laquelle, difficilement contournable, permet d’amener à l’écran l’environnement protégé dit
‘Secure Desktop’ dans lequel la saisie peut s’effectuer sans risque. Mais à plus y réfléchir, la question du possible
rejet de cette contrainte par les utilisateurs se pose et ce d’autant que pour certains d’entres eux cette séquence n’a
d’autre signification que l’appel du gestionnaire de tâche.
Imposer l’utilisation de cette séquence sans la rendre optionnelle pourrait avoir pour conséquence d’amener ces
utilisateurs à utiliser un compte administrateur à tout bout de champ, un résultat contraire à l’effet escompté. Dès
lors, ils n’ont trouvé d’autres solutions que de rendre optionnelle cette protection et de la désactiver par défaut, un
compromis étonnant mais pourtant nécessaire.
Dans son billet, Jim Allchin cite d’autres exemples de compromis dont celui de ne pas activer le mécanisme de
protection contre l’exécution des données en pile dit ‘Data Execution Prevention’ ou ‘DEP’ dans le cas de
l’application Internet Explorer 7 pourtant en première ligne. Cette décision est justifiée par l’existence de problèmes
de compatibilité avec divers modules additionnels déjà développés par des tiers.
On restera étonné de ce choix d’autant que l’auteur indique qu’il existe un procédé simple permettant à du code
dynamiquement généré d’être pourtant compatible avec le mécanisme de protection. Et de citer l’exemple de la rapide
mise à jour des modules Acrobat et Flash Player. Mais le marketing à ses raisons que la raison ignore, et il aurait
probablement été assez difficile pour Microsoft d’expliquer que les dysfonctionnements constatés dans son tout dernier
navigateur ont pour origine la présence d’un mécanisme de sécurité activé par défaut.
Peut être vaut-il mieux en effet communiquer en parallèle et laissez certains ‘évangélistes’ expliquer à ceux qui sont
convaincus de la nécessité de renforcer le niveau de sécurité comment activer proprement le mécanisme DEP sur
Internet Explorer 7, au risque de ne pas pouvoir utiliser - du moins pour quelques temps – certaines fonctionnalités.
# Complément d’information
http://windowsvistablog.com/blogs/windowsvista/archive/2007/01/23/security-features-vs-convenience.aspx
http://blogs.msdn.com/michael_howard/archive/2006/12/12/update-on-internet-explorer-7-dep-and-adobe-software.aspx
http://technet.microsoft.com/en-us/windowsvista/aa906021.aspx
- Présentation détaillée de la fonctionnalité UAC
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 10/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
VEILLE
NISCC – UNE PRESENTATION DE LA NORMALISATION DE LA SECURITE DES SI
# Description
Le dernier numéro du rapport trimestriel du NISCC, ‘TheQuartely’, contient un très court mais très
intéressant article intitulé ‘What use are Standards ?’ consacré aux normes traitant du sujet de la
sécurité des systèmes d’information.
Le propos de l’auteur n’est pas ici de justifier l’utilisation, voire même l’intérêt de la normalisation dans ce
vaste domaine mais plutôt
d’aider tout un chacun à
comprendre comment les
différentes normes publiées ou en
cours de validation s’articulent entreelles: 13335, 17799, 18043, 1802
8 et autres 27000 ...
Force est de constater que rien n’est
actuellement fait pour aider le béotien
à s’y retrouver. Le seul point de
repère usuel – la numérotation –
apparaît au premier abord illogique et
semble avoir été attribuée au gré de
l’humeur du normalisateur.
Rajoutons à cela les changements de
référence dus à la réintégration de
normes nationales, le BS7799 anglais
en est un exemple, ou à la volonté
récente de réordonnancer l’ensemble
de l’ouvrage.
Comme bien souvent, un dessin vaut
tous les discours, et le synoptique
accompagnant l’article, dont nous ne
savons s’il est original ou non, mérite
d’être reproduit et placé à portée de
main.
# Complément d’information
http://www.niscc.gov.uk/niscc/docs/re-20061229-00887.pdf?lang=en
ENISA - LA REVUE
# Description
Le nouveau numéro de la revue ‘ENISA Quarterly’ est paru. Au sommaire de ce numéro, on
trouvera notamment:
# Un très intéressant article intitulé ‘Security and Dependability - Strategic Research Agenda for
Europe’ dans lequel est présenté le projet européen ‘SecurIST’ responsable de la définition du plan de
recherche stratégique Européen – le Strategic Research Agenda - pour ce qui concerne le thème de la
sécurité et la fiabilité des technologies de l’information et des communications. Pour atteindre ses
objectifs, ce projet s’est doté de deux structures complémentaires:
- la European Security and Dependability Task Force, ou
‘STF’, un groupe de travail dans lequel quelques 180
intervenants apportent leur contribution dans l’un des treize
domaines de recherche fondamentaux. Ces domaines, ainsi
que leurs interactions, sont présentés sur le diagramme
reproduit ci-contre.
- le SecurIST Advisory Board, constitué d’experts
européens dans le domaine et chargé de surveiller, de
valider et de promouvoir les résultats des travaux du ‘STF’.
En juin 2006, le SecurIST Advisory Board, se basant sur les
informations fournies par le groupe de travail, a publié ses
premières recommandations concernant les programmes de
recherche pour les 6 années à venir (2007 à 2013). On notera
qu’à la même période, l’ENISA publiait son rapport ‘PSG
Vision for ENISA’ portant sur les tendances en matière de
menaces et de risques courants et à venir (Rapport N°95 Juin 2006).
Neuf domaines de recherche prioritaires ont ainsi été identifiés
allant de l’appropriation par les acteurs (‘Empowerment of the
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 11/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Stakeholders’) à la sécurité et la fiabilité des architectures orientées ‘service’ (‘Security and Dependability of SOA’).
Quatre «grands challenges» pour les 10 à 20 ans à venir ont par ailleurs été présentés.
http://www.securitytaskforce.eu
# La justification de la nécessité de disposer d’un langage formel
et standardisé apte à décrire les méthodes d’authentification
par le biais d’un article intitulé ‘ENISA Authentication
Language Workshop and Interest Group’.
La mise à disposition d’un tel langage est une condition
fondamentale pour l’établissement de la confiance dans les
transactions électroniques et ceci pour l’ensemble des acteurs:
citoyens, entreprises et gouvernements. Divers travaux dans
ce domaine ont déjà été recensés par l’ENISA mais il reste
encore à fédérer ceux-ci autour d’un objectif commun, faute de
quoi l’effort engagé ne pourra aboutir.
Un groupe de travail oeuvre actuellement pour fournir le cahier
des charges et les critères de validation de ce langage. Après
une qualification des spécifications sur un premier jeu de tests,
le travail sera organisé pour prendre en compte trois besoins fondamentaux, à savoir disposer: d’un langage de haut
niveau humainement lisible permettant de produire des descriptions accessibles à tous, d’un langage de bas niveau
autorisant une description détaillée des mécanismes d’authentification exploitable à des fins d’évaluation de ces
derniers et enfin des moyens permettant de certifier les descriptions. Nous avons particulièrement apprécié
l’illustration de l’article par la superbe représentation de la tour de Babel de Breughel l’ancien.
http://www.enisa.europa.eu/pages/authentication/
# La présentation de la stratégie mise en oeuvre par la Suède pour assurer la sécurité de son infrastructure à travers
un article intitulé ‘Strategy to Improve Internet Security in Sweden’. En janvier 2006, le gouvernement Suédois
demandait à son opérateur national des Postes et Télécommunications, ‘PTS’, de définir une stratégie permettant de
sécuriser les fonctions critiques de son architecture Internet afin de prévenir toute interruption majeure des services
rendus à la communauté. Remises en juillet dernier, les propositions de l’opérateur ont été adoptées en décembre
pour une mise en oeuvre sur 2007.
Deux actions impactant le coeur du réseau ont déjà été engagées qui consistent pour l’une à sécuriser le routage
inter domaines et pour l’autre à déployer les extensions de sécurité du DNS sur l’ensemble de la zone ‘.se’. Ce TLD
est ainsi devenu le premier à bénéficier des mécanismes de sécurité dits ‘DNSSEC’.
La sécurisation du routage inter domaines a été effectuée en se basant sur les résultats d’expériences menées en
laboratoire et de simulations d’attaques menées en s’appuyant sur plusieurs scénarios représentatifs. Ces résultats
ont démontré que les attaques contre le protocole BGP visant à casser ou à modifier les échanges de ‘peering’ étaient
plus difficiles à mettre en oeuvre que la littérature ne le laissait penser. La mise en place d’une politique de filtrage
défensive devrait permettre de réduire l’impact d’attaques BGP en provenance des domaines de routage des clients.
Il n’en est pas de même avec les attaques lancées à partir des domaines de routage d’autres fournisseurs d’accès
Suédois, attaques qui pourraient affecter jusqu’à 70% des utilisateurs finaux. La probabilité que de telles attaques
puissent réussir dans le contexte étudié reste faible et le pire des scénarios conduirait à n’impacter que 10% des
utilisateurs. Les Postes et Télécommunications Suédoises publieront un rapport détaillant les conditions
d’expérimentation et les résultats sous peu sur leur site institutionnel.
En matière de sécurisation du DNS, les conclusions font mention d’une mise en oeuvre plus simple qu’il n’y parait.
Malgré diverses imperfections dont l’absence d’outils permettant une automatisation efficace de l’administration
(déploiement des clefs et signature des zones en particulier), le mécanisme DNSSEC apparaît être le bon choix pour
améliorer le niveau de confiance et donc de sécurité. Il conviendra de le déployer en premier lieu au niveau des
opérateurs et en priorité au plus haut niveau de la hiérarchie DNS.
De notre point de vue, le plan d’action engagé par la Suéde force d’autant plus le respect que le délai écoulé entre la
définition de la stratégie et l’engagement des premières actions est relativement court. Peut-être est ce dû au fait
que le principal opérateur soit un opérateur public. Quoi qu’il en soit, l’exemple est à méditer, et la lecture du plan
d’action stratégique en 6 points est recommandée.
http://www.pts.se/Archive/Documents/EN/Strategy_Internet_security_2006_12_July_2006.pdf
Le sommaire du dernier numéro de la lettre de l’ENISA est reproduit ci-dessous:
A Word from the Executive Director
A Word from the Editor
A Word from the Experts
Information Security and Externalities
Enabling User Confidence
Computer Viruses
Security and Dependability
From our own Experts
What can we achieve with Information Security Certification ?
ENISA’s Roadmap for Contemporary and Emerging Risks
ENISA Authentication Language Workshop and Interest Group
From the Member States
Strategy to Improve Internet Security in Sweden
e-discussion on e-security in Poland
ENISA Short News
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 12/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Les numéros de cette revue peuvent être reçus par messagerie électronique en s’abonnant à l’adresse mentionnée sur
le site institutionnel de l’ENISA.
# Complément d’information
http://www.enisa.europa.eu/doc/pdf/publications/enisa_quarterly_01_07.pdf
TENDANCES
SANS – TOP20 – LISTE FINALE
# Description
En novembre dernier le Sans Institute, en collaboration avec le NIPC, publiait la version définitive de
sa fameuse liste ‘Sans TOP20 Internet Security Vulnerabilities’ pour 2006.
Cette liste est établie de manière consensuelle par une équipe d’experts qui considèrent que les
vulnérabilités qui y sont inscrites doivent faire l’objet d’une attention toute particulière. Elle est
régulièrement mise à jour pour refléter l’évolution de la situation (Rapport N°94 – Mai 2006).
Le tableau suivant propose un récapitulatif du tout dernier classement
en précisant pour chaque thème, le nombre d’identifiants CVE associés.
Top Vulnerabilities in Operating systems
W1 Internet Explorer
W2 Windows Libraries
W3 Microsoft Office
W4 Windows Services
W5 Windows Configuration Weaknesses
U1
M1
UNIX Configuration Weaknesses
Mac OS X
Top Vulnerabilities in Cross-Platform Applications
C1
Web Applications
C2
Database Software
C3
P2P File Sharing Applications
C4
Instant Messaging Applications
C5
Media Players
C6
DNS Servers
C7
Backup Software
C8
Security, Enterprise and Directory Management Servers
Top Vulnerabilities in Networking Devices
N1
VoIP Servers and Phones
N2
Network & Other Devices Common Configuration Weaknesses
Top Vulnerabilities in Security Policy and Personnel
H1
Excessive User Rights and Unauthorized Devices
H2
Users (Phishing/Spear Phishing)
2006
Références citées
7
8
11
4
CVE
vulnérabilités
vulnérabilités
vulnérabilités
vulnérabilités
21
10
10
5
6 vulnérabilités
21
5 attaques types
7 plateformes
46
4
6
2
3
4
risques
produits
attaques types
produits
contextes
3 produits
5 risques
3
30
8
9
13
7
2005
Références
W2
W3
W4
W1
W5
U1
U2
C4
C5
C8
C7
C6
C1
N1,2,3
-
Special Section
Z1
Zero Day Attacks and Prevention Strategies
11 produits
20
Cette liste diffère très fortement de la liste intermédiaire publiée en mai dernier. Ainsi, les catégories ‘Windows’ et
‘Unix’ sont regroupées en une catégorie unique dite ‘Operating Systems’ dans laquelle l’environnement Mac OS/X se
voit désormais affecté un identifiant dédié.
La catégorie ‘Cross-Platform Application’ est remaniée: les thèmes ‘Antivirus’, ‘Mozilla and Firefox Browsers’, ‘PHPbased Applications’ et ‘Other Cross-platform Applications’ disparaissent au profit des thèmes ‘Web Applications’ et
‘Security, Enterprise & Directory Management Servers’. La catégorie ‘Network Products’ est renommée ‘Network
Devices’. Tous les produits réseaux sont regroupés en un seul thème contre 3 en mai dernier et le thème ‘VoIP and
Phones’ voit le jour.
Le communiqué de presse officiel met en exergue les six tendances suivantes:
1. les attaques et vulnérabilités de type ‘0-days’ qui ne touchent plus seulement Internet Explorer mais aussi d’autres
applications Microsoft,
2. la croissance rapide des attaques exploitant des vulnérabilités dans les produits Microsoft Office partout présents
tels Excel et PowerPoint,
3. l’augmentation continuelle des attaques ciblées,
4. le ciblage de sites militaires ou gouvernementaux par le biais d’attaques de phishing ciblées,
5. l’arrivée d’attaques VoIP visant à revendre du trafic téléphonique,
6. l’exploitation massive de vulnérabilités dans les applications et services WEB.
# Complément d'information
http://www.sans.org/top20/
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 13/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
REFERENCES
NSA - CATALOGUE DES GUIDES DE SECURITE
# Description
La NSA vient de diffuser un addendum aux guides de sécurité des systèmes ‘Windows XP’ et ‘Windows
2003’, ce dernier guide étant d’origine Microsoft. Une mise à jour du guide ‘Securing Microsoft Windows
2000 Group Policy: Security Configuration Tool’ est par ailleurs disponible.
I
G
R
P
Document d’information et/ou de synthèse
Guide de mise en œuvre et/ou manuel d’utilisation
Recommandations et principes élémentaires
Procédures et mise en application
M
N
O
Document récemment mis à jour
Document nouvellement publié
Document obsolète
Windows 2003
R
N R
R
R
R
G
G
The Windows Server 2003 - Security Guide
NSA Windows Server 2003 Security Guide Addendum
Testing the Windows Server 2003 - Security Guide
Supporting the Windows Server 2003 - Security Guide
Delivering the Windows Server 2003 - Security Guide
Systems Management Server 2003 Security Guide
Exchange Server 2003 Benchmark
V2.1
V1.0
V2.1
V2.1
V2.1
V1.0
V1.0
26/04/2006
12/09/2006
26/04/2006
26/04/2006
26/04/2006
01/04/2005
-
MIC
NSA
MIC
MIC
MIC
NSA
CIS
V1.1
V1.0
01/12/2003
12/09/2006
NSA
NSA
V1.0
V1.08
19/04/2001
02/03/2001
NSA
NSA
V1.1
V1.22
V1.01
V1.0
V1.0
V1.1
V1.02
V1.02
13/10/2001
12/09/2006
26/11/2002
09/04/2001
01/01/2001
27/06/2001
01/05/2001
23/01/2001
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
V1.0
V1.0
06/03/2001
01/12/2000
NSA
NSA
V2.11
V2.02
V4.0
10/10/2001
10/10/2001
08/04/2002
NSA
NSA
NSA
V1.5
V1.3
V1.0
V1.0
V1.2
08/08/2002
19/07/2002
02/07/2001
13/08/2001
24/11/2003
NSA
NSA
NSA
NSA
NSA
Guide to Securing Microsoft Windows NT Networks
V4.2
18/09/2001
NSA
Guide to the Secure Configuration of Solaris 8
Guide to the Secure Configuration of Solaris 9
Apple Mac OS X v10.3.x Security configuration guide
Apple Mac OS X Server v10.3.x Security configuration guide
V1.0
V1.0
V1.1
V1.0
09/09/2003
16/07/2004
21/12/2004
08/07/2005
NSA
NSA
NSA
NSA
Router Security Configuration Guide - Executive Summary
Router Security Configuration Guide
Router Security Configuration Guide – Security for IPV6 Routers
Cisco IOS Switch Security Configuration Guide
V1.1
V1.1c
V1.0
V1.0
03/03/2006
15/12/2005
23/05/2006
21/06/2004
NSA
NSA
NSA
NSA
V1.1
-
01/10/2005
23/09/2005
NSA
NSA
V3.0
V3.0
V1.1
ND
ND
14/11/2003
07/01/2002
20/12/1999
08/02/2002
05/02/2004
NSA
NSA
NSA
NSA
NSA
Windows XP
Système
G Guide to Securing Microsoft Windows XP
N R NSA Windows XP Security Guide Addendum
Windows 2000
Références
I
I
Microsoft Windows 2000 Network Architecture Guide
Group Policy Reference
Systèmes
G
M I
P
P
P
P
P
R
Guide to Securing Microsoft Windows 2000 Group Policy
Guide to Securing Microsoft Windows 2000 Group Policy: Security Configuration Tool
Guide to Securing Microsoft Windows 2000 File and Disk Resources
Guide to Securing Microsoft Windows 2000 DNS
Guide to Securing Microsoft Windows 2000 Encrypting File System
Guide to Windows 2000 Kerberos Settings
Microsoft Windows 2000 Router Configuration Guide
Guide to Securing Windows NT/9x Clients in a Windows 2000 Network
Annuaire
I
I
Guide to Securing Microsoft Windows 2000 Schema
Guide to Securing Microsoft Windows 2000 Active Directory
Certificats
R
R
R
Guide to the Secure Config. & Admin. of Microsoft Windows 2000 Certificate Services
Guide to the Secure Config. & Admin. of Microsoft Windows 2000 Certificate Services (check)
Guide to Using DoD PKI Certificates in Outlook 2000
Services annexes
I
P
P
P
P
Guide to Secure Configuration & Administration of Microsoft ISA Server 2000
Guide to Securing Microsoft Windows 2000 DHCP
Guide to Securing Microsoft Windows 2000 Terminal Services
Microsoft Windows 2000 IPsec Guide
Guide to the Secure Configuration and Administration of Microsoft Exchange 2000
Windows NT
P
Unix
P
P
P
P
Cisco
R
P
P
P
Sans-Fils
G
G
Guidelines for the Development and Evaluation of IEEE 802.11 IDS
Recommended 802.11 Wireless Local Area Network Architecture
Contenus exécutables
O
O
O
R
R
Outlook E-mail Security in the Wake of Recent Malicious Code Incidents
Guide to the Secure Configuration and Administration of Microsoft Exchange 5
Microsoft Office 97 Executable Content Security Risks and Countermeasures
Microsoft Office 2000 Executable Content Security Risks and Countermeasures
Microsoft Office 2003 Executable Content Security Risks and Countermeasures
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 14/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Base de données
R
R
R
Web
R
P
R
R
Guide to the Secure Configuration and Administration of Microsoft SQL Server 2000
Guide to the Secure Configuration and Administration of Oracle9i
Benchmark for Oracle 9i/10g
V1.5
V1.2
V2.0
15/01/2003
30/10/2003
-
NSA
NSA
CIS
BEA WebLogic Platform Security Guide
Guide to the Secure Configuration & Administration of Microsoft IIS 5.0
Guide to Securing Microsoft Internet Explorer 5.5 Using Group Policy
Guide to Securing Netscape Navigator 7.02
V1.4
V1.0
V1.1
V1.0
04/04/2005
16/01/2004
07/2002
04/2003
NSA
NSA
NSA
NSA
Defense in Depth
Guide to the Secure Configuration & Administration of iPlanet Web Serv Ent. Ed. 4.1
Guide to the Secure Conf. and Admin. of Microsoft IIS 4.0
Guide to the Secure Conf. and Admin. of Microsoft IIS 4.0 (Checklist Format)
Secure Config. of the Apache Web Server, Apache Server V1.3.3 on Red Hat Linux 5.1
Microsoft NetMeeting 3.0 Security Assessment and Configuration Guide
The 60 Minute Network Security Guide
Guide to Sun Microsystems Java Plug-in Security
Guide to Microsoft .NET Framework Security
Enterprise Firewall Types
Desktop or Enterprise Firewall ?
Enterprise Firewalls in Encrypted Environments
ND
V1.73
V1.33
V1.33
V1.12
V1.14
V2.1
V1.0
V1.5
-
ND
03/07/2001
04/03/2002
04/03/2002
24/04/2001
05/10/2001
15/03/2006
01/04/2004
11/11/2005
01/08/2006
01/08/2006
01/08/2006
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
Security Guidance for Deploying IP Telephony Systems
Recommended IP Telephony Architecture
V1.0
14/02/2006
01/05/2006
NSA
NSA
Documents de Support
I
O
O
O
O
R
R
R
$R
I
I
I
VoIP
R
R
# Complément d'information
http://www.nsa.gov/snac/
- Portail d’accès aux guides
DISA – GUIDES ET CHECKLISTS DE SECURISATION
# Description
La DISA a publié la mise à jour du guide générique ‘Web Servers’ et des listes de contrôles liées
aux environnements UNIX, Windows XP, 2000, 2003 et ‘Web Servers’. Une version de la liste
de contrôles ‘BackBone Transport’ est annoncée mais non accessible au grand public.
[8 Mise(s) à jour, 1 Nouveau(x) document(s)]
STIG
Checklist
APPLICATIONS
Applications
(Services)
1.1
17/01/06 PDF 2.1.9
21/11/06 PDF
ESM
1.1
05/06/06 PDF
ERP
(PeopleSoft, SAP)
1.0
23/06/06 PDF 1.0
01/06/06 DOC
Database
(Générique + Oracle, SQL Server)
7.2
30/11/05 PDF 7.2.1
30/06/06 ZIP
VoIP
2.2
21/04/06 PDF 2.2.2
19/05/06 PDF
ENVIRONNEMENTS
Access Control
1.1
05/06/06 PDF
Active Directory Service
1.1
10/03/06 PDF 1.1.3
21/11/06 PDF
Desktop
3.0
01/02/06 PDF 2.1.7
26/01/07 ZIP
M
Enclave
(Périmètre)
3.1
28/07/05 PDF 3.1.6
09/07/06 PDF
.NET
(Draft)
1.2
28/04/06 DOC
Secure Remote Computing
1.2
10/08/05 DOC
PERIPHERIQUES RESEAUX
Sharing peripheral across the network
1.1
29/07/05 PDF
- Multi-Function Device (MFD) and Printer Checklist
1.1.2
14/04/06 PDF
- Keyboard, Video, and Mouse (KVM) Switch Checklist
1.1.2
14/04/06 PDF
- Storage Area Network (SAN) Checklist
1.1.3
19/05/06 PDF
- Universal Serial Bus (USB) Checklist
1.1.2
06/04/06 PDF
RESEAU
Network
6.4
16/12/05 PDF 6.4.4
21/07/06 PDF
Cisco
(Supplément)
6.1
02/12/05 PDF
Juniper
(Supplément)
6.4
02/12/05 PDF
IP WAN
2.3
12/08/04 PDF
Wireless
(Liste de contôle générique)
4.2
25/08/06 PDF 4.2.1
25/08/06 DOC
(Liste de contôle dédiée BlackBerry)
4.2.1
25/08/06 DOC
Wireless LAN Security Framework Addendum
2.1
31/10/05 PDF
Wireless LAN Site Survey Addendum
1.1
31/10/05 PDF
Wireless LAN Secure Remote Access Addendum
1.1
31/10/05 PDF
Wireless Mobile Computing Addendum
1.1
31/10/05 PDF
SERVICES
DNS
3.1
19/09/06 PDF 3.1
08/12/06 PDF
Web Servers
(Générique + IIS, Netscape, Apache) 6.1
11/12/06 PDF 6.1.1
01/07 ZIP
M
SYSTEMES
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 15/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
OS/390 & z/OS
OS/390 Logical Partition
OS/390 RACF
OS/390 ACF2
OS/390 TSS
MacOS X
TANDEM
UNISYS
UNIX
VM IBM
SOLARIS
(2.6 à 2.9)
VMS VAX
Windows 2000
Windows 2003
Windows XP
Windows NT
Windows NT/2000/XP Addendum
TECHNOLOGIES
Biométrie
SPECIFIQUE DoD
Backbone transport
Defense switch network
Secure telecommunication Red switch network
DODI 8500.2 IA
N Nouveau
M Mis à jour
# Complément d’information
http://iase.disa.mil/stigs/index.html
http://iase.disa.mil/stigs/stig/index.html
http://iase.disa.mil/stigs/checklist/index.html
5.2
2.2
19/09/06 PDF
04/03/05 PDF
1.1
2.2
7.2
5.1
2.2
15/06/04
04/03/05
28/08/06
28/03/06
04/03/05
PDF
PDF
PDF
PDF
PDF
5.1.1
2.1.4
5.2.1
5.2.1
5.2.1
1.1.3
2.1.2
7.1.2
5.1
2.1.2
2.2.3
5.1.8
5.1.8
5.1.8
4.1.21
04/06
04/06
21/11/06
21/11/06
21/11/06
28/04/06
17/04/06
17/04/06
15/01/07
04/06
20/01/04
17/04/06
26/01/07
26/01/07
26/01/07
28/07/06
DOC
DOC
DOC
DOC
DOC
DOC
DOC
PDF
DOC
DOC
DOC
DOC
ZIP
ZIP
ZIP
DOC
1.8
3.1
5.1
12/01/03 PDF
26/12/02 DOC
21/09/05 PDF
1.3
10/11/05 PDF
1.3.1
31/10/05 DOC
1.1
2.3
1.1
05/06/06 PDF
30/04/06 PDF
26/03/06 PDF
1.1.1
2.3.2
18/01/07 PDF
01/05/06
1.1.1
18/01/07 PDF
M
M
M
M
R
R
R
R
R Accès restreint
- Pages d’accueil
- STIG
- Checklists
MODELISATION
CERT-CC - COMPARING INSIDER IT SABOTAGE AND ESPIONAGE: A MODEL-BASED ANALYSIS
# Description
Le CERT-CC vient de publier les résultats d’une remarquable étude menée par une
équipe constituée de personnels du CERT mais aussi d’experts dans le domaine du
contre-espionnage, de la psychologie et de la sécurité du personnel.
Il faut avouer que le sujet traité est peu banal: il s’agit en effet d’étudier les facteurs psychologiques, techniques et
organisationnels susceptibles d’influencer sur le comportement des personnels d’une organisation en matière d’éthique
et de morale, et plus précisément sur le niveau de confiance que l’on peut leur accorder.
A l’origine de cette étude se trouve la question de savoir s’il ne serait pas possible de traiter les problèmes du
sabotage informatique et de l’espionnage de la même manière quand bien souvent ces problèmes sont gérés de
manières distinctes par les spécialistes. L’hypothèse de départ est que les comportements spécifiques à ces deux
formes de forfaiture, et les actes qui en découlent, pourraient bien être détectés et contrés avec des mesures
communes aussi bien administratives que techniques. Mais encore faut-il disposer de modèles réalistes permettant de
décrire les relations complexes entre toutes les variables du problème.
L’équipe du CERT a ainsi développé trois modèles abstraits: un pour l’espionnage, un pour le sabotage et le dernier
décrivant les points communs entre les deux premiers et par conséquent dénommé ‘modèle abstrait commun. La
validité de ces modèles élaborés sur des bases fortement empiriques a été confirmée par une mise en situation sur un
ensemble de scénarios représentant des cas réels d’espionnage et de sabotage interne.
Il est intéressant de noter que les responsables de cette étude considèrent qu’il aurait été possible de déterminer des
modèles prédictifs en tenant compte de l’impact des contre-mesures mises en œuvre sur la menace. On retrouve ici
les prémisses d’une théorie parfaitement applicable dans ce contexte: la théorie des jeux et sa règle fondamentale qui
conduit à considérer à tout instant les gains de part et d’autre. La situation s’inverse en faveur de l’un ou de l’autre
des adversaires quant le risque de perdre dévient prédominant et que ‘le jeu n’en vaut plus la chandelle’.
L’analyse des scénarios a conduit les auteurs à émettre les six observations suivantes:
1- La majorité des saboteurs et espions avaient des prédispositions communes qui ont contribué à leur faire sauter le
pas pour commettre leur forfait,
2- Dans la plupart des cas, des événements stressants ont été un facteur d’augmentation du risque d’un passage à
l’acte,
3- Des comportements typiques ont bien souvent été observés avant, et durant, une action d’espionnage ou de
sabotage,
4- Les manipulations techniques effectuées par des personnels internes auraient pu alerter l’organisation quant à la
planification ou l’engagement d’un acte délictueux,
5- Dans bien des cas, les organisations ont ignoré, ou ont été dans l’incapacité de détecter, les manquements aux
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 16/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
consignes,
6- L’absence de contrôles d’accès physiques ou électroniques a facilité aussi bien le sabotage informatique que
l’espionnage.
Bien qu’à l’origine il ne soit pas prévu que l’étude puisse déboucher sur des actions concrètes, les éléments découverts
durant l’analyse ont conduit à pouvoir émettre sept recommandations à l’attention de futurs projets de recherche dans
ce domaine.
Le modèle commun représentatif des comportements d’un espion ou d’un saboteur établi par cette étude est reproduit
ci-dessous. On notera la présence de nombreuses boucles de rétroaction qui font de ce modèle un système
dynamique. Le lecteur intéressé trouvera l’explication de l’existence de ces boucles en Annexe A (page 6) du rapport
et les modèles spécifiques à l’espionnage et au sabotage respectivement en Annexe B et en Annexe C.
Les arcs annotés par la lettre ‘S’ (Same) indiquent que la valeur des variables source et destination évoluent dans la
même direction. Ceux annotés par la lettre ‘O’ (Opposite) indiquent que la variation a lieu en sens opposé. Les boucles
préfixées de la lettre ‘B’ (Balancing) interviennent en contre-réaction (elles tendent à s’opposer à toute modification de
l’équilibre du système), celles préfixées par la lettre ‘R’ (Reinforcing) interviennent en amplification.
Avec ces trois modèles, l’équipe du recherche du CERT-CC nous propose un modèle non seulement original car
prennant en compte la dynamique régissant les interactions du sujet – l’agresseur interne – avec son environnement –
par définition fermé, celui de l’entreprise – mais aussi remarquablement précis: neuf boucles de rétroaction dont cinq
positionnées en contre-réaction.
Nos lecteurs férus de systémique pourront peut-être nous aider à déterminer l’ordre d’un tel système et les conditions
conduisant à une stabilité inconditionnelle. Quant à nos lecteurs assidus de programmation, peut-être pourront-ils
intégrer ce modèle comportemental dans un futur volet de la saga des SIMS…
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 17/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Le sommaire de ce rapport de 108 pages est reproduit ci-dessous:
Executive Summary
1 Introduction
1.1 Background
1.2 PERSEREC Research
1.3 CERT Research
2 Methodology
2.1 Modeling Technique
2.2 Modeling Process
2.3 Modeling Notation
3 Observations
3.1 Observation #1
3.2 Observation #2
3.3 Observation #3
3.4 Observation #4
3.5 Observation #5
3.6 Observation #6
4 Possible Policy Implications of This Research
4.1 Case Data Management
4.2 Management Training
4.3 Security Awareness Training
4.4 Employee Auditing and Monitoring
4.5 Human Resources Policies
4.6 Access Controls
4.7 Technical Practices for Prevention or Detection of Espionage and Insider IT Sabotage
4.8 Termination Policies
5 Directions for Immediate Future Research
5.1 Recommendation #1
5.2 Recommendation #2
5.3 Recommendation #3
5.4 Recommendation #4
5.5 Recommendation #5
5.6 Recommendation #6
5.7 Recommendation #7
6 Conclusion
6.1 Summary of Results
6.2 Value of Modeling Efforts
6.3 Recommendations for Follow-on Work
7 References
Appendix A: Abstracted Common Model
Appendix B: Insider IT Sabotage Model
Appendix C: Espionage Model
Appendix D: Technical Observables
Appendix E: Mapping IT Sabotage Cases to Observations
Appendix F: Mapping Espionage Cases to Observations
Appendix G: Criteria for Personal Predispositions
Appendix H: Espionage Case Summaries
Appendix I: Glossary
# Complément d’information
http://www.cert.org/archive/pdf/06tr026.pdf
NIST – ETAT DES GUIDES DE LA SERIE SP800
# Description
Le NIST a publié, pour commentaires, le guide SP800-104 intitulé ‘A Scheme for PIV Visual Card
Topography’. Nous mettons en conséquence à jour la liste des documents de la série SP800.
SP800-12
SP800-18.1
SP800-21.1
SP800-26
SP800-26.1
SP800-27a
SP800-28
SP800-29
SP800-30
SP800-31
An Introduction to Computer Security: The NIST Handbook
Guide for Developing Security Plans for Federal Information Systems
Guideline for Implementing Cryptography in the Federal Government
Security Self-Assessment Guide for Information Technology Systems
Guide for Inform. Security Program Assessments & System Reporting Form
Engineering Principles for Information Technology Security – Rev A
Guidelines on Active Content and Mobile Code
Comparison of Security Reqs for Cryptographic Modules in FIPS 140-1 & 140-2
Underlying Technical Models for Information Technology Security – Rev A
Intrusion Detection Systems
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
[R]
[R]
[D]
[F]
[R]
[F]
[F]
[F]
[F]
[F]
10/1995
08/2005
09/2005
11/2001
08/2005
06/2004
10/2001
10/2001
01/2004
11/2001
Page 18/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
SP800-32
SP800-33
SP800-34
SP800-35
SP800-36
SP800-37
SP800-38A
SP800-38B
SP800-38C
SP800-38D
SP800-40
SP800-40-2
SP800-41
SP800-42
SP800-43
SP800-44
SP800-45A
SP800-46
SP800-47
SP800-48
SP800-49
SP800-50
SP800-51
SP800-52
SP800-53-1
SP800-53A
SP800-54
SP800-55
SP800-56A
SP800-57
Introduction to Public Key Technology and the Federal PKI Infrastructure
Underlying Technical Models for Information Technology Security
Contingency Planning Guide for Information Technology Systems
Guide to Selecting IT Security Products
Guide to IT Security Services
Guidelines for the Security C&A of Federal Information Technology Systems
Recommendation for Block Cipher Modes of Operation – Method and Techniques
Recommendation for Block Cipher Modes of Operation – RMAC
Recommendation for Block Cipher Modes of Operation – CCM
Recommendation for Block Cipher Modes of Operation – GCM
Applying Security Patches
Creating a Patch and Vulnerability Management Program
Guidelines on Firewalls and Firewall Policy
Guidelines on Network Security testing
System Administration Guidance for Windows2000
Guidelines on Securing Public Web Servers
Guide On Electronic Mail Security
Security for Telecommuting and Broadband Communications
Security Guide for Interconnecting Information Technology Systems
Wireless Network Security: 802.11, Bluetooth™ and Handheld Devices
Federal S/MIME V3 Client Profile
Building an Information Technology Security Awareness & Training Program
Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme
Guidelines on the Selection and Use of Transport Layer Security
Recommended Security Controls for Federal Information Systems
Guide for Assessing the Security Controls in Federal Information Systems
Border Gateway Protocol Security
Security Metrics Guide for Information Technology Systems
Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography
Recommendation for Key Management, Part 1: General Guideline
Recommendation for Key Management, Part 2: Best Practices
SP800-58
Security Considerations for Voice Over IP Systems
SP800-59
Guideline for Identifying an Information System as a National Security System
SP800-60
Guide for Mapping Types of Information & Information Systems to Security Categories
SP800-61
Computer Security Incident Handling Guide
SP800-63
Recommendation for Electronic Authentication
SP800-64
Security Considerations in the Information System Development Life Cycle
SP800-65
Recommended Common Criteria Assurance Levels
SP800-66
An Introductory Resource Guide for Implementing the HIPAA Security Rule
SP800-67
Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher
SP800-68
Guidance for Securing Microsoft Windows XP Systems for IT Professionals
SP800-69
Guidance for Securing Microsoft Windows XP Home Edition
SP800-70
The NIST Security Configuration Checklists Program
SP800-72
Guidelines on PDA Forensics
SP800-73
Integrated Circuit Card for Personal Identity Verification
SP800-73-1 Interfaces to Personal Identity Verification
SP800-76-1 Biometric Data Specification for Personal Identity Verification
SP800-77
Guide to Ipsec VPNs
SP800-78-1 Cryptographic Algorithms and Key Sizes for Personal Identity Verification
SP800-79
Guidelines for Certification & Accreditation of PIV Card Issuing Organizations
SP800-80
Guide for Developing Performance Metrics for Information Security
SP800-81
Secure Domain Name System (DNS) Deployment Guide
SP800-82
Guide to SCADA and Industrial Control Systems Security
SP800-83
Guide to Malware Incident Prevention and Handling
SP800-84
Guide to Single-Organization IT Exercises
SP800-85B PIV Middleware and PIV Card Application Conformance Test Guidelines
SP800-86
Computer, Network Data Analysis: Forensic Techniques to Incident Response
SP800-87
Codes for the Identification of Federal and Federally-Assisted Organizations
SP800-88
Guidelines for Media Sanitization
SP800-89
Recommendation for Obtaining Assurances for Digital Signature Applications
SP800-90
Random Number Generation Using Deterministic Random Bit Generators
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
[F]
[F]
[F]
[F]
[F]
[F]
[F]
[D]
[F]
[D]
[F]
[F]
[F]
[F]
[F]
[F]
[R]
[F]
[F]
[F]
[F]
[F]
[F]
[D]
[M]
[R]
[R]
[F]
[M]
[F]
[F]
[F]
[F]
[F]
[F]
[M]
[F]
[F]
[F]
[F]
[F]
[R]
[F]
[F]
[R]
[R]
[M]
[F]
[R]
[F]
[R]
[D]
[R]
[F]
[R]
[F]
[F]
[F]
[M]
[F]
[F]
02/2001
12/2001
06/2002
10/2003
10/2003
04/2004
12/2001
12/2001
05/2004
04/2006
09/2002
11/2005
01/2002
10/2003
11/2002
09/2002
09/2006
09/2002
09/2002
11/2002
11/2002
03/2003
09/2002
09/2004
12/2006
04/2006
09/2006
07/2003
05/2006
08/2005
08/2005
03/2005
08/2003
06/2004
01/2004
04/2006
07/2004
01/2005
03/2005
05/2004
10/2005
08/2006
05/2005
11/2004
01/2005
03/2006
09/2006
12/2005
07/2006
07/2005
05/2006
05/2006
09/2006
11/2005
08/2005
07/2006
08/2006
01/2006
08/2006
11/2006
06/2006
Page 19/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
SP800-92
SP800-94
SP800-95
SP800-96
SP800-97
SP800-98
SP800-100
SP800-101
SP800-103
SP800-104
Guide to Computer Security Log Management
Guide to Intrusion Detection and Prevention (IDP) Systems
Guide to Secure Web Services
PIV Card / Reader Interoperability Guidelines
Guide to IEEE 802.11i: Robust Security Networks
Guidance for Securing Radio Frequency Identification (RFID) Systems
Information Security Handbook: A Guide for Managers
Guidelines on Cell Phone Forensics
An Ontology of Identity Credentials, Part I: Background and Formulation
A Scheme for PIV Visual Card Topography
[F] Finalisé
[R] Pour commentaire et relecture
[*] Récemment finalisé
[D] En cours de développement
[R]
[R]
[R]
[M]
[R]
[R]
[F]
[R]
[R]
[R]
04/2006
09/2006
09/2006
07/2006
06/2006
09/2006
10/2006
09/2006
09/2006
01/2007
[M] Mise à jour
# Complément d’information
http://csrc.nist.gov/publications/nistpubs/index.html
http://csrc.nist.gov/publications/drafts/800-104/Draft-SP-800-104_Color-coding.pdf
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Catalogue
- SP800-104
Page 20/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
L
LO
OG
LIIB
GIIC
BR
RE
CIIE
ES
S
EL
LS
SL
LES
SERVICES DE BASE
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme
dédiée.
RESEAU
Nom
% BIND
DHCP
NTP4
OpenNTPD
Fonction
Ver.
Gestion de Nom (DNS) 9.3.4
8.4.7
Serveur d’adresse
3.0.4
Serveur de temps
4.2.2
Serveur de temps
3.9
Date
Source
01/07
21/12/05
05/05/06
08/06/06
15/05/06
http://www.isc.org/
http://www.isc.org/
http://ntp.isc.org/bin/view/Main/SoftwareDownloads
http://www.openntpd.org/
MESSAGERIE
Nom
% IMAP4
POP3
POPA3D
SENDMAIL
Fonction
Ver.
Relevé courrier
Relevé courrier
Relevé courrier
Serveur de courrier
2006e
4.0.9
1.0.2
8.13.8
Fonction
Ver.
Date
Source
25/01/07
21/03/06
23/05/06
09/08/06
ftp://ftp.cac.washington.edu/imap/
ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
http://www.openwall.com/popa3d/
ftp://ftp.sendmail.org/pub/sendmail/
WEB
Nom
% APACHE
ModSSL
MySQL
% SQUID
Serveur WEB
1.3.37
2.0.59
2.2.4
API SSL Apache 1.3.36 2.8.28
Base SQL
5.1.14
Cache WEB
2.6s9
Date
Source
27/07/06
27/07/06
06/01/07
28/08/06
05/12/06
24/01/07
http://httpd.apache.org/dist
http://www.modssl.org
http://dev.mysql.com/doc/refman/5.1/en/news.html
http://www.squid-cache.org
AUTRE
Nom
INN
OpenCA
% OpenLDAP
Samba
Tor
LES
Fonction
Ver.
Gestion des news
Gestion de certificats
Gestion de l’annuaire
Gestion de fichiers
Anonymat
2.4.3
0.9.3
2.3.33
3.0.23d
0.1.1.26
Date
Source
22/03/06
10/10/06
17/01/07
15/11/06
17/12/06
http://www.isc.org/
http://pki.openca.org/projects/openca/downloads.shtml
ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/
http://us1.samba.org/samba/
http://tor.eff.org/download.html
OUTILS
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les
tableaux suivants.
LANGAGES
Nom
Perl
Python
% Ruby
PHP
Fonction
Ver.
Scripting
Scripting
Scripting
WEB Dynamique
5.8.8
2.5
1.8.5p12
4.4.4
5.2.0
Date
Source
10/02/06
19/09/06
25/12/06
17/08/06
02/11/06
http://www.cpan.org/src/README.html
http://www.python.org/download/
http://www.ruby-lang.org/en/downloads/
http://www.php.net/downloads.php
ANALYSE RESEAU
Nom
Dsniff
EtterCap
Ethereal
Nstreams
SamSpade
TcpDump
Libpcap
TcpFlow
% WinPCap
Fonction
Ver.
Boîte à outils
Analyse & Modification
Analyse multiprotocole
Générateur de règles
Boîte à outils
Analyse multiprotocole
Acquisition Trame
Collecte données
Acquisition Trame
2.3
0.7.3
0.99.4
1.0.3
1.14
3.9.5
0.9.5
0.21
4.0
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Date
Source
17/12/00
29/05/05
31/10/06
06/08/02
10/12/99
19/09/06
19/09/06
07/08/03
30/01/07
http://www.monkey.org/~dugsong/dsniff
http://ettercap.sourceforge.net/index.php?s=history
http://www.wireshark.org/
http://www.ethereal.com/
http://www.hsc.fr/ressources/outils/nstreams/download/
http://www.samspade.org/ssw/
http://www.tcpdump.org/
http://www.tcpdump.org/
http://www.circlemud.org/~jelson/software/tcpflow/
http://www.winpcap.org/news.htm
Page 21/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
ANALYSE DE JOURNAUX
Nom
Fonction
Ver.
Analog
fwLogWatch
OSSIM
SnortSnarf
WebAlizer
Journaux serveur http
Analyse log
Console de gestion
Analyse Snort
Journaux serveur http
6.00
1.1
0.9.9rc3
050314.1
2.01-10
Date
Source
19/12/04
17/04/06
22/09/06
05/03/05
24/04/02
http://www.analog.cx
http://cert.uni-stuttgart.de/projects/fwlogwatch/
http://www.ossim.net/
http://www.snort.org/dl/contrib/data_analysis/snortsnarf/
http://www.mrunix.net/webalizer/download.html
ANALYSE DE SECURITE
Nom
Fonction
Ver.
BackTrack
% curl
FIRE
% Nessus
Boîte à outils
Analyse http et https
Boîte à outils
Vulnérabilité réseau
Helix
Nikto
nmap
% Saint
Sara
Wikto
Whisker
Boîte à outils
Analyse http et https
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité réseau
Analyse http et https
LibWhisker
1.0
7.16.1
0.4a
2.2.9
3.0.5
1.8
1.35
4.20
6.3.6
7.0.4a
1.63.1
2.3
Date
Source
26/05/06
30/01/07
14/05/03
30/10/06
17/01/07
06/10/06
20/05/05
11/12/06
26/01/07
22/12/06
29/03/06
22/08/05
http://www.remote-exploit.org/backtrack_download.html
http://curl.haxx.se/
http://sourceforge.net/projects/biatchux/
http://www.nessus.org
http://www.nessus.org
http://www.e-fense.com/helix/
http://www.cirt.net/nikto/
http://www.insecure.org/nmap/nmap_changelog.html
http://www.saintcorporation.com/resources/updates.html
http://www.www-arc.com/sara/downloads/
http://www.sensepost.com/research/wikto/
http://www.wiretrip.net/rfp/lw.asp
CONFIDENTIALITE
Nom
Fonction
Ver.
GPG
GPG4Win
GPG S/MIME
LibGCrypt
Signature/Chiffrement
Signature/Chiffrement
Signature/Chiffrement
Signature/Chiffrement
2.0.1
1.0.6
1.9.20
1.2.3
Date
Source
06/12/06
29/08/06
20/12/05
29/08/06
http://www.gnupg.org/(fr)/news.html
http://www.gnupg.org/(fr)/news.html
http://www.gnupg.org/(fr)/news.html
http://www.gnupg.org/(fr)/news.html
CENT D’ACCES RESEAU
Nom
Fonction
Ver.
Date
Xinetd
Inetd amélioré
2.3.14
24/10/05 http://www.xinetd.org/
Source
Date
CENT D’INTEGRITE
Nom
Fonction
Ver.
RootKit hunt
ChkRootKit
RKRevealer
Compromission UNIX
Compromission UNIX
Compromission WIN
1.2.7
0.47
1.71
Source
24/05/05 http://www.rootkit.nl
10/10/06 http://www.chkrootkit.org/
01/11/06 http://www.microsoft.com/technet/sysinternals/default.mspx
DETECTION D’INTRUSION
Nom
Fonction
Ver.
P0f
Snort
Shadow
Identification passive
IDS Réseau
IDS Réseau
2.0.8
2.6.1.2
1.8
Date
Source
06/09/06 http://lcamtuf.coredump.cx/p0f.shtml
07/12/06 http://www.snort.org/dl/
30/04/03 http://www.nswc.navy.mil/ISSEC/CID/
GENERATEURS DE TEST
Nom
Fonction
Ver.
NetDude &all
Scapy
Rejeu de paquets
Génération de paquet
0.4.7
1.0.5.20
Fonction
Ver.
PareFeu FreeBsd
Filtre datagramme
Pare-Feu IpTables
4.0
4.1.17
1.3.7
Date
Source
16/11/06 http://netdude.sourceforge.net/download.html
12/12/06 http://www.secdev.org/projects/scapy/files/scapy.py
PARE-FEUX
Nom
DrawBridge
% IpFilter
NetFilter
Date
Source
23/04/04 http://drawbridge.tamu.edu
01/07 http://coombs.anu.edu.au/ipfilter/ip-filter.html
04/12/06 http://www.netfilter.org/projects/iptables/downloads.html
TUNNELS
Nom
CIPE
http-tunnel
OpenSSL
OpenSSH
OpenSwan
% PuTTY
Stunnel
Zebedee
Fonction
Ver.
Pile Crypto IP (CIPE)
Encapsulation http
Pile SSL
Pile SSH 1 et 2
Pile IPSec
Terminal SSH2
Proxy https
Tunnel TCP/UDP
1.6
3.0.5
0.9.8d
4.5
2.4.7
0.59
4.20
2.4.1a
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Date
Source
04/08/04
06/12/00
28/09/06
07/11/06
14/11/06
24/01/07
30/11/06
06/09/05
http://sites.inka.de/sites/bigred/devel/cipe.html
http://www.nocrew.org/software/httptunnel.html
http://www.openssl.org/
http://www.openssh.com/
http://www.openswan.org/code/
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
http://www.stunnel.org
http://www.winton.org.uk/zebedee/
Page 22/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
N
NO
OR
STTA
RM
AN
ME
ND
ES
DA
SE
AR
RD
ET
DS
TS
S
LES
LES
PUBLICATIONS DE L’IETF
RFC
Du 28/12/2006 au 29/01/2007, 15 RFC ont été publiés dont 4 RFC ayant trait à la sécurité.
RFC TRAITANT DE LA SECURITE
Thème
IKE
EAP
SRTP
Num Date Etat Titre
4753
4754
4764
4771
01/07
01/07
01/07
01/07
Inf
Pst
Exp
Pst
ECP Groups For IKE and IKEv2
IKE and IKEv2 Authentication Using the Elliptic Curve Digital Signature Algorithm (ECDSA)
The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method
Integrity Transform Carrying Roll-Over Counter for the Secure Real-time Transport Protocol (SRTP)
RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
VPLS
Num Date Etat Titre
4761
4762
01/07 Pst
01/07 Pst
Virtual Private LAN Service (VPLS) Using BGP for Auto-Discovery and Signaling
Virtual Private LAN Service (VPLS) Using Label Distribution Protocol (LDP) Signaling
AUTRES RFC
Thème
BGP
GRE
GSER
IPV6
LLMNR
RTP
vCard
LES
Num Date Etat Titre
4724
4760
4781
4797
4792
4779
4795
4788
4770
01/07
01/07
01/07
01/07
01/07
01/07
01/07
01/07
01/07
Pst
Dft
Pst
Inf
Pst
Inf
Inf
Pst
Pst
Graceful Restart Mechanism for BGP
Multiprotocol Extensions for BGP-4
Graceful Restart Mechanism for BGP with MPLS
Use of PE-PE Generic Routing Encapsulation (GRE) or IP in BGP/MPLS IP Virtual Private Networks
Encoding Instructions for the Generic String Encoding Rules (GSER)
ISP IPv6 Deployment Scenarios in Broadband Access Networks
Link-local Multicast Name Resolution (LLMNR)
Enhancements to RTP Payload Formats for EVRC Family Codecs
vCard Extensions for Instant Messaging (IM)
DRAFTS
Du 28/12/2006au 29/01/2007, 108 drafts ont été publiés : 78 drafts mis à jour, 30
nouveaux drafts, dont 7 drafts ayant directement trait à la sécurité.
NOUVEAUX DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
AAA
DNS
HOKEY
MIPV6
MOBILEIP
TLS
TOKENS
draft-vanderveen-aaa-roaming-00
draft-larson-dnsop-trust-anchor-00
draft-ietf-hokey-reauth-ps-00
draft-nakhjiri-dime-mip6-nsi-00
draft-mun-mobileip-bwa-aaa-00
draft-rescorla-tls-extractor-00
draft-rescorla-stateless-tokens-00
19/01
12/01
17/01
19/01
28/12
15/01
15/01
AAA Separation for Roaming
DNSSEC Trust Anchor Configuration and Maintenance
Handover Key Mgmt and Re-authentication Problem Statement
Net. Svc Ident. for separation of MIPv6 service authorization
Local Auth Scheme Based on AAA Architecture in IEEE 802.16e
Keying Material Extractors for Transport Layer Security (TLS)
How to Implement Secure (Mostly) Stateless Tokens
MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
CRYPTO
EAP-FAST
HOKEY
IPSEC
draft-solinas-ui-suites-01
draft-cam-winget-eap-fast-06
draft-nakhjiri-hokey-hierarchy-03
draft-manral-ipsec-rfc4305-bis-errata-03
draft-ietf-v6ops-ipsec-tunnels-05
draft-ietf-pkix-scvp-31
draft-ietf-pkix-rfc3280bis-07
draft-siemborski-rfc1734bis-08
draft-savola-rtgwg-backbone-attacks-03
draft-riikonen-silc-ke-auth-09
12/01
15/01
16/01
17/01
17/01
15/01
28/12
12/01
16/01
19/01
PKIX
RFC1734
RTGWG
SILC
Suite B Cryptographic Suites for IPsec
The Flexible Authentication via Secure Tunneling EAP-FAST
A Keying hierarchy for managing Wireless Handover security
Cryptographic Algorithm Implementation Req. for ESP and AH
Using IPsec to Secure IPv6-in-IPv4 Tunnels
Server-based Certificate Validation Protocol (SCVP)
Internet X.509 PKI Certificate and CRL Profile
POP3 SASL Authentication Mechanism
Backbone Infrastructure Attacks and Protections
SILC Key Exchange and Authentication Protocols
DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
Nom du Draft
DIAMETER draft-asveren-dime-cong-01
ICE
draft-ietf-mmusic-ice-13
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Date Titre
12/01 Diameter Congestion Signaling
17/01 ICE: A Methodology for NAT Traversal for Offer/Answer Protocols
Page 23/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
IPV4
NAT
SYSLOG
VPN
draft-leung-mip4-proxy-mode-02
draft-ietf-behave-tcp-04
draft-ietf-syslog-device-mib-13
draft-halpern-forces-lfblibrary-vpn-00
11/01
17/01
18/01
18/01
Mobility Management using Proxy Mobile IPv4
NAT Behavioral Requirements for TCP
Syslog Management Information Base
A VPN Library for use with the ForCES Protocol and Model
AUTRES DRAFTS
Thème
Nom du Draft
Date Titre
802.21
ASAP
CIDR
DCCP
DHCP
DKIM
DNS
EAP-FAST
ECRIT
EDIINT
ENUM
EPP
draft-ohba-802dot21-basic-schema-00
draft-ietf-rserpool-asap-15
draft-terrell-cidr-net-descrpt-...-add-spc-13
draft-fairhurst-dccp-serv-codes-01
draft-ietf-dhc-dhcvp6-leasequery-01
draft-ietf-dkim-base-08
draft-ietf-dnsext-forgery-resilience-00
draft-cam-winget-eap-fast-provisioning-03
draft-ietf-ecrit-lost-03
draft-ietf-ediint-compression-06
draft-ietf-enum-unused-00
draft-hollenbeck-epp-rfc3733bis-06
draft-hollenbeck-epp-rfc3734bis-05
draft-ietf-ieprep-domain-frame-08
draft-ma-forces-proxy-framework-02
draft-srinivasan-fr-pid-comp-00
draft-rosenau-ftp-single-port-00
draft-iab-iwout-report-01
draft-lynch-execd-tasks-00
draft-davey-iialp-07
draft-ietf-lemonade-search-within-03
draft-ietf-lemonade-compress-07
draft-ietf-ipfix-biflow-01
draft-ietf-mip4-rfc2006bis-03
draft-ietf-mip4-message-string-ext-02
draft-ietf-mip4-dsmipv4-01
draft-ietf-16ng-ipv6-link-model-analysis-02
draft-ietf-16ng-ipv6-over-ipv6cs-06
draft-ietf-6lowpan-format-09
draft-ietf-mip6-vsm-00
draft-ietf-radext-filter-08
draft-ietf-v6ops-nap-06
draft-ietf-v6ops-802-16-deployment-...-02
draft-ietf-crisp-iris-common-transport-04
draft-ietf-crisp-iris-xpc-05
draft-ietf-l1vpn-framework-05
draft-ietf-ltru-4645bis-01
draft-terrell-math-quant-... -sys-04
draft-ietf-mipshop-mis-ps-00
draft-ietf-ccamp-crankback-06
draft-ietf-ccamp-rsvp-restart-ext-07
draft-cui-ccamp-te-loose-reopt-local-00
draft-ietf-simple-msrp-relays-10
draft-ietf-nea-requirements-00
draft-trevino-netconf-notification-transport-00
draft-ietf-ntp-ntpv4-proto-04
draft-ietf-ospf-lls-02
draft-ietf-pce-pcep-05
draft-ietf-pce-pcecp-interarea-reqs-05
draft-ietf-pce-brpc-03
draft-riikonen-presence-attrs-04
draft-ietf-pwe3-sonet-14
draft-ietf-pwe3-ms-pw-requirements-04
draft-harper-inband-signalling-requ...-00
draft-ietf-trill-rbridge-protocol-02
draft-iab-rfc-editor-03
draft-ietf-calsify-rfc2445bis-04
draft-xu-avt-subrtcp-00
draft-ietf-avt-ulp-20
draft-ietf-avt-rtp-svc-00
draft-irtf-sam-hybrid-overlay-framework-00
draft-stewart-sctp-pktdrprep-06
draft-ladha-sctp-nonce-06
draft-stewart-sctpstrrst-04
draft-schierl-mmusic-layered-codec-02
draft-riikonen-silc-pp-09
draft-riikonen-silc-commands-07
draft-riikonen-silc-multimedia-session-00
draft-stafford-simple-dmdn-00
16/01
11/01
28/12
12/01
28/12
19/01
12/01
12/01
18/01
17/01
11/01
10/01
10/01
28/12
18/01
29/12
29/12
11/01
18/01
10/01
28/12
18/01
17/01
19/01
16/01
29/12
11/01
17/01
18/01
20/12
17/01
11/01
17/01
10/01
10/01
10/01
15/01
28/12
10/01
18/01
17/01
18/01
29/12
10/01
28/12
18/01
12/01
12/01
29/12
17/01
19/01
28/12
15/01
16/01
17/01
11/01
17/01
29/12
17/01
29/12
16/01
12/01
12/01
12/01
29/12
19/01
19/01
19/01
19/01
ETS
FORCES
FR
FTP
IAB
IETF
IIALP
IMAP
IPFIX
IPV4
IPV6
IRIS
L1VPN
LTRU
MATH
MIP
MPLS
MSRP
NEA
NETCONF
NTP
OSPF
PCE
PRESENC
PWE3
QoS
RBRIDGE
RFC
RTCP
RTP
SAM
SCTP
SDP
SILC
SIMPLE
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
IEEE 802.21 Basic Schema
Aggregate Server Access Protocol (ASAP)
The CIDR ND expands the size of the IPtX Address Space .....
The DCCP Service Code
DHCPv6 Leasequery
DomainKeys Identified Mail (DKIM) Signatures
Measures for making DNS more resilient against forged answers
Dynamic Provisioning using EAP-FAST
LoST: A Location-to-Service Translation Protocol
Compressed Data for EDIINT
IANA Registration for Enumservice UNUSED
Extensible Provisioning Protocol (EPP) Contact Mapping
Extensible Provisioning Protocol (EPP) Transport Over TCP
Framework for Supporting ETS Within a Single Adm. Domain
A Framework Migrating Legacy Routers to ForCES Architecture
Compressing Protocol Identifiers for Frame Relay
FTP EXTENSION ALLOWING IP FORWARDING (NATs)
IAB workshop on Unwanted Traffic March 9-10, 2006
Tasks previously assigned to the IETF Executive Director
IIALP pronounced E'-alp
WITHIN Search extension to the IMAP Protocol
The IMAP COMPRESS Extension
Bidirectional Flow Export using IPFIX
Definitions of MO for IP Mobility Support using SMIv2, revised
Mobile IPv4 Message String Extension
Dual Stack Mobile IPv4
Analysis of IPv6 Link Models for 802.16 based Networks
IPv6 Over the IP Specific part of the Packet Convergence sublayer
Transmission of IPv6 Packets over IEEE 802.15.4 Networks
Mobile IPv6 Vendor Specific Option
IPv6 Deployment Scenarios in 802.16(e) Networks
Local Network Protection for IPv6
IPv6 Deployment Scenarios in 802.16(e) Networks
A Common Schema for IRIS Transfer Protocols
XML Pipelining with Chunks for IRIS
Framework and Requirements for Layer 1 Virtual Private Networks
Update to the Language Subtag Registry
The Mathematics of Quantification, and the Rudiments Of the ....
Mobility Independent Services: Problem Statement
Crankback Signaling Extensions for MPLS and GMPLS RSVP-TE
Extensions to GMPLS RSVP Graceful Restart
Reoptimization of MPLS TE loosely routed LSP Locally
Relay Extensions for the Message Sessions Relay Protocol (MSRP)
Requirements for Network Endpoint Assessment (NEA)
NETCONF Event Notifications
NTP Version 4 Protocol And Algorithms Specification
OSPF Link-local Signaling
PCE communication Protocol (PCEP) - Version 1
PCECP Specific Requirements for Inter-Area MPLS and GMPLS TE
BRPC procedure to compute shortest inter-domain TE LSP
User Online Presence and Information Attributes
SONET/SDH Circuit Emulation over Packet (CEP)
Requirements for Multi-Segment PWE3
Requirements for In-Band QoS Signalling
Rbridges: Base Protocol Specification
The RFC Series and RFC Editor
Internet Calendaring and Scheduling Core Object Specification
SubRTCP:RTCP Extension for Internal Monitoring of RTP Sessions.
RTP Payload Format for Generic Forward Error Correction
RTP Payload Format for SVC Video
Hybrid Overlay Multicast Framework
Stream Control Transmission Protocol Packet Drop Reporting
ECN Nonces for Stream Control Transmission Protocol (SCTP)
Stream Control Transmission Protocol (SCTP) Stream Reset
Signaling media decoding dependency in SDP
SILC Packet Protocol
SILC Commands
Multimedia Sessions in SILC protocol
Disposition Notification Requirements for Deferred Messaging
Page 24/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
SIP
SMB
SMIME
SMTP
TGREP
UDP
ULE
UNICODE
URI
URN
XCON
XML
XMPP
draft-johnston-sipping-cc-uui-01
draft-niccolini-sipping-spitstop-00
draft-stolz-centop-00
draft-ietf-sip-connected-identity-04
draft-crhertel-smb-url-12
draft-ietf-smime-escertid-04
draft-levine-smtp-batv-00
draft-ietf-iptel-tgrep-08
draft-ietf-crisp-iris-lwz-07
draft-fairhurst-ipdvb-ule-ext-01
draft-klensin-unicode-escapes-00
draft-wilde-text-fragment-06
draft-rissen-bbc-urn-00
draft-ietf-xcon-bfcp-connection-03
draft-levin-mmusic-xml-media-control-08
draft-saintandre-xmpp-urn-02
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
28/12
11/01
17/01
17/01
16/01
17/01
11/01
11/01
10/01
11/01
18/01
17/01
12/01
12/01
15/01
16/01
Transporting User to User Information for Call Centers using SIP
Signaling TO Prevent SPIT (SPITSTOP) Reference Scenario
Centralized Operator Call Control Framework for SIP
Connected Identity in the Session Initiation Protocol (SIP)
SMB File Sharing URI Scheme
ESS Update: Adding CertID Algorithm Agility
Bounce Address Tag Validation (BATV)
A Telephony Gateway REgistration Protocol (TGREP)
Lightweight UDP Transfer Protocol for IRIS
Extension Formats for ULE and the GSE
ASCII Escaping of Unicode Characters
URI Fragment Identifiers for the text/plain Media Type
A URN Formal Namespace for the British Broadcasting Corporation
Connection Establishment in the Binary Floor Control Protocol
XML Schema for Media Control
A URN Namespace for Extensions to the XMPP
Page 25/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
NOS COMMENTAIRES
LES RFC
RFC4732
Internet Denial-of-Service Considerations
Intitulé ‘Internet Denial-of-Service Considerations’, le RFC4732 est publié dans la catégorie Information par
Mark J. Handley (Université de Cambridge) et Eric Rescorla (Network Resonance). Il propose un état de l’art des
différentes attaques de type ‘Déni de Service’ qu peuvent être perpétrées sur des systèmes connectés à l’Internet.
Son objectif est d’aider les concepteurs de protocoles et de réseaux à concevoir des architectures plus robustes.
Remarquablement complet, et couvrant parfaitement le sujet, ce document de référence souffre hélas du format de
présentation bien trop dépouillé usuel aux publications de l’IETF et du manque d’illustrations. Sa lecture n’en est pas
facilitée, et cela est d’autant plus dommageable que le sujet abordé est d’une importance capitale pour la stabilité et
l’évolution de l’Internet.
La table des matières de ce document de plus de 38 pages est reproduite ci-après :
1. Introduction
2. An Overview of Denial-of-Service Threats
2.1 DoS Attacks on End-Systems
2.1.1
Exploiting Poor Software Quality
2.1.2
Application Resource Exhaustion
2.1.3
Operating System Resource Exhaustion
2.1.4
Triggered Lockouts and Quota Exhaustion
2.2 DoS Attacks on Routers
2.2.1
Attacks on Routers through Routing Protocols
2.2.2
IP Multicast-based DoS Attacks
2.2.3
Attacks on Router Forwarding Engines
2.3 Attacks on Ongoing Communications
2.4 Attacks Using the Victim's Own Resources
2.5 DoS Attacks on Local Hosts or Infrastructure
2.6 DoS Attacks on Sites through DNS
2.7 DoS Attacks on Links
2.8 DoS Attacks on Firewalls
2.9 DoS Attacks on IDS Systems
2.10 DoS Attacks on or via NTP
2.11 Physical DoS
2.12 Social Engineering DoS
2.13 Legal DoS
2.14 Spam and Black-Hole Lists
3. Attack Amplifiers
3.1 Methods of Attack Amplification
3.2 Strategies to Mitigate Attack Amplification
4. DoS Mitigation Strategies
4.1 Protocol Design
4.1.1
Don't Hold State for Unverified Hosts
4.1.2
Make It Hard to Simulate a Legitimate User
4.1.3
Graceful Routing Degradation
4.1.4
Autoconfiguration and Authentication
4.2 Network Design and Configuration
4.2.1
Redundancy and Distributed Service
4.2.2
Authenticate Routing Adjacencies
4.2.3
Isolate Router-to-Router Traffic
4.3 Router Implementation Issues
4.3.1
Checking Protocol Syntax and Semantics
4.3.2
Consistency Checks
4.3.3
Enhance Router Robustness through Operational Adjustments
4.3.4
Proper Handling of Router Resource Exhaustion
4.4 End-System Implementation Issues
4.4.1. State Lookup Complexity
4.4.2
Operational Issues
5. Conclusions
6. Security Considerations
7. Acknowledgements
8. Normative References
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 26/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
9. Informative References
Appendix A IAB Members at the Time of This Writing
ftp://ftp.isi.edu/in-notes/rfc4732.txt
RFC4772
Security Implications of Using the Data Encryption Standard (DES)
Avec ce RFC publié dans la catégorie Information S.Kelly, de la société Aruba Networks, s’attaque à un problème
de fond, celui de la poursuite de l’utilisation de l’algorithme DES dans nombres de spécifications ou implémentations
pourtant antérieures à l’annonce de la déclassification de cet algorithme.
Force est de constater que l’impressionnante durée de vie mais aussi et surtout la simplicité d’utilisation de cet
algorithme ont forgées des habitudes voire des réflexes difficiles à oublier. Il serait pourtant temps d’éliminer une
bonne fois pour toute le DES, et dans la foulée tous les autres algorithmes ayant failli: SHA-0, SHA-1, MD4, MD5,..
Intitulé ‘Security Implications of Using the Data Encryption Standard’, ce document de moins de 28 pages
fournit aux concepteurs et développeurs toutes les informations requises pour que ces derniers prennent conscience
de la relative faiblesse de l’algorithme et fassent le ‘bon’ choix, ou du moins, prennent une décision éclairée et
justifiée.
Après un rapide historique et une mise en situation de l’utilisation de la cryptographie dans le contexte des systèmes
d’information du 21ième siècle, l’auteur aborde le problème de la robustesse d’un algorithme symétrique conçu autour
d’une taille de clef fixe et non extensible, 56 bits dans le cas du DES. Bien qu’aucune attaque réellement efficace
n’ait pu être mise en évidence dans la conception de l’algorithme, et que sa plus grande vulnérabilité résidera –
comme pour tous les autres algorithmes – dans l’implémentation pratique qui en sera faite, le DES est la victime
d’un phénomène externe non contrôlable: l’évolution technologique.
Quand en 1980, le parcours exhaustif des 72 quadrillions de clefs possibles aurait demandé plusieurs semaines de
calcul au plus puissant des calculateurs, il n’en coûtait plus que 9 jours au pire et un investissement de $250 000 en
1998. Avec les derniers progrès en matière de logique reprogrammable et de mise en parallèle de calculateurs, cette
barrière est désormais tombée à moins d’une journée pour un budget matériel identique.
Est-il besoin d’en dire plus pour convaincre les plus irréductibles concepteurs qu’un tel algorithme ne peut plus être
considéré comme apte à protéger des données sensibles, sauf peut être et encore, lorsque la durée de vie - au sens
confidentialité - de celles-ci est inférieure à l’heure. Déclassé depuis plusieurs années pour la protection des données
classées, l’algorithme DES ne pourra plus être employé au-delà du 19 mai prochain pour protéger les données
gouvernementales dites ‘non classifiées’.
On notera toutefois, et le sujet est abordé en annexe, que les modules logiciels et processeurs de chiffrement DES
spécialisés ont encore de beaux jours s’ils implémentent l’une des variantes désignées par le terme commun ‘3DES’.
Le chaînage de trois opérations DES successives augmente en effet la longueur effective de la clef sans modifier
cependant la taille du bloc élémentaire de données qui reste de 64bits.
La table des matières de ce RFC est reproduite ci-après :
1. Introduction
2. Why Use Encryption?
3. Real-World Applications and Threats
4. Attacking DES
4.1. Brute-Force Attacks
4.2. Cryptanalytic Attacks
4.3. Practical Considerations
5. The EFF DES Cracker
6. Other DES-Cracking Projects
7. Building a DES Cracker Today
7.1. FPGAs
7.2. ASICs
7.3. Distributed PCs: Willing Participants, Spyware and Viruses and Botnets (oh my!)
8. Why is DES Still Used ?
9. Security Considerations
10. Acknowledgements
Appendix A. What About 3DES ?
A.1. Brute-Force Attacks on 3DES
A.2. Cryptanalytic Attacks Against 3DES
A.2.1. Meet-In-The-Middle (MITM) Attacks
A.2.2. Related Key Attacks
A.3. 3DES Block Size
Informative References
http://www.ietf.org/rfc/rfc4772.txt
http://www.commentcamarche.net/crypto/des.php3
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Le RFC 4772
- Le DES en détail
Page 27/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
A
ALLEER
ATTTTA
RT
AQ
TE
QU
ES
UE
SE
ES
S
ET
TA
ALERTES
GUIDE DE LECTURE
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi
transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en
forme de ces informations peuvent être envisagées :
o Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de
l’origine de l’avis,
o Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une
synthèse des avis classée par organisme émetteur de l’avis.
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique
résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre
ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel
et publiquement accessible sont représentés.
Avis Spécifiques
Constructeurs
Réseaux
Systèmes
Avis Généraux
Editeurs
Systèmes
Indépendants
Editeurs
Hackers
Editeurs
Organismes
Autres
US
Autres
Cisco
Apple
Linux
Microsoft
K-Otik
ISS
BugTraq
USCERT
Juniper
HP
FreeBSD
Netscape
3aPaPa
Symantec
@Stake
CIAC
Nortel
IBM
NetBSD
SGI
OpenBSD
SUN
SCO
Aus-CERT
Typologies des informations publiées
Publication de techniques et de programmes d’attaques
Détails des alertes, techniques et programmes
Synthèses générales, pointeurs sur les sites spécifiques
Notifications détaillées et correctifs techniques
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :
o Recherche d’informations générales et de tendances :
Lecture des avis du CERT et du CIAC
o Maintenance des systèmes :
Lecture des avis constructeurs associés
o Compréhension et anticipation des menaces :
Lecture des avis des groupes indépendants
Aus-CERT
US-CERT
Cisco
Apple
Microsoft
BugTraq
K-Otik
ISS
NetBSD
Juniper
HP
Netscape
@Stake
3aРaPa
Symantec
OpenBSD
IBM
Xfree86
SGI
Linux
SUN
FreeBSD
CIAC
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 28/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
FORMAT DE LA PRESENTATION
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme
de tableaux récapitulatifs constitués comme suit :
Présentation des Alertes
EDITEUR
TITRE
Description sommaire
Informations concernant la plate-forme impactée
Gravité
Date
Produit visé par la vulnérabilité
Description rapide de la source du problème
Correction
URL pointant sur la source la plus pertinente
Référence
Référence(s) CVE si définie(s)
Présentation des Informations
SOURCE
TITRE
Description sommaire
URL pointant sur la source d’information
Référence(s) CVE si définie(s)
SYNTHESE MENSUELLE
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.
L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.
Période du 28/12/2006 au 29/01/2007
Organisme
US-CERT TA
US-CERT ST
CIAC
Constructeurs
Cisco
HP
IBM
SGI
Sun
Editeurs
BEA
Oracle
Macromedia
Microsoft
Novell
Unix libres
Linux RedHat
Linux Fedora
Linux Debian
Linux Mandr.
Linux SuSE
FreeBSD
Autres
iDefense
eEye
NGS Soft.
Période
24
6
1
17
41
8
4
2
1
26
40
28
1
4
4
3
99
11
25
15
31
16
1
16
12
0
4
Cumul
2007 2006
24
251
6
39
1
9
17
203
41
324
8
34
4
49
2
38
1
22
26
181
40
162
28
32
1
4
4
24
4
78
3
24
99
994
11
151
25
207
15
311
31
225
16
74
1
26
16
111
12
80
0
21
4
10
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Cumul 2007 - Constructeurs
Cisco
20%
Sun
63%
HP
10%
SGI
2%
Cumul 2006 - Constructeurs
IBM
5%
Novell
8%
HP
15%
SGI
7%
IBM
12%
Cumul 2006 - Editeurs
Cumul 2007 - Editeurs
Macromedia Microsoft
10%
10%
Cisco
10%
Sun
56%
Novell
15%
BEA
20%
Oracle
3%
BEA
69%
Microsoft
48%
Oracle
2%
Macromedia
15%
Page 29/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
ALERTES DETAILLEES
AVIS OFFICIELS
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent
immédiatement être appliqués.
ADOBE
Exécution de code arbitraire dans Adobe 'Reader'
Une corruption de la mémoire dans Adobe 'Reader' peut entraîner l'exécution de code arbitraire.
Forte
10/01 Adobe 'Reader' version 7.0.8 et inférieures
Corruption de la mémoire
Correctif existant Gestion des fichiers 'PDF'
http://www.adobe.com/support/security/bulletins/apsb07-01.html
Adobe
CVE-2006-5857
Exposition d'informations via 'ColdFusion MX'
Une faille autorise un attaquant distant à obtenir des informations.
Forte
09/01 Adobe 'ColdFusion MX' versions 7 à 7.0.2
Non disponible
Correctif existant Traitement des 'URL'
http://www.adobe.com/support/security/bulletins/apsb07-02.html
Adobe
CVE-2006-5858
ARCSOFT
Déni de service via 'MMS Composer'
De multiples failles peuvent entraîner un déni de service d'une plate-forme Windows Mobile.
Forte
04/01 ArcSoft 'MMS Composer' V1.5.x, V2.0.0.21, V2.3.x, V3.0.12.10
Messages 'MMS', fichiers 'SMIL'
Débordement de buffer
Aucun correctif
http://www.trendmicro.com/vinfo/secadvisories/......Composer+Could+Allow+Remote+Code+Execution
Trend Micro
BEA
Failles de forte gravité dans les produits BEA
De multiples produits de BEA sont vulnérables à de nombreuses failles de forte gravité.
Forte
16/01 AquaLogic Enterprise Security, JRockit, WebLogic Express, Platform, Portal, Server
Multiples vulnérabilités
Correctif existant Se référer à l’avis original
http://dev2dev.bea.com/pub/advisory/204
206
208
211
213
BEA
http://dev2dev.bea.com/pub/advisory/219
221
222
223
BEA
217
218
Failles de gravité moyenne dans les produits BEA
De multiples produits BEA sont vulnérables à de nombreuses failles d'une gravité moyenne.
Moyenne 16/01 BEA 'AquaLogic Enterprise Security', 'AquaLogic Service Bus', 'WebLogic Express', 'WebLogic Server'
Multiples vulnérabilités
Correctif existant Se référer à l’avis original
http://dev2dev.bea.com/pub/advisory/198
201
202
203
207
209
BEA
http://dev2dev.bea.com/pub/advisory/215
216
220
224
200
BEA
Failles de faible gravité dans les produits BEA
De multiples produits BEA sont vulnérables à de nombreuses failles de faible gravité.
Faible
16/01 BEA 'WebLogic Express', 'WebLogic Server'
Multiples problèmes
Correctif existant Se référer à l’avis original
http://dev2dev.bea.com/pub/advisory/225
205
210
212
BEA
214
CA
Multiples failles dans BrightStor ARCserve Backup
De multiples débordements de buffer autorisent un attaquant distant à provoquer un DoS ou l'exécution de code
avec des droits privilégiés.
Forte
23/01 Se référer à l’avis original
Débordement de buffer
Correctif existant Non disponible
http://supportconnectw.ca.com/public/sams/lifeguard/infodocs/babldimpsec-notice.asp
CA
Elévation de privilèges dans les pare-feux CA
Des failles dans certains pilotes des pare-feux CA autorisent un utilisateur local à élever ses privilèges.
Moyenne 22/01 CA 'Internet Security Suite 2007', 'Personal Firewall 2007'
Non disponible
Correctif existant 'KmxStart.sys' et 'KmxFw.sys'
http://www3.ca.com/securityadvisor/newsinfo/collateral.aspx?cid=97729
CA
CVE-2006-6952
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 30/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
CISCO
Exécution de code arbitraire dans 'IOS' et 'IOS XR'
Une faille peut entraîner un déni de service ou l'exécution de code arbitraire.
Critique
24/01 IOS version 9.x, 10.x, 11.x, 12.x, OS XR version 2.0.x, 3.0.x, 3.2.x
Non disponible
Correctif existant Paquets 'IPv4'
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml
Cisco
Multiples failles dans 'Cisco Secure ACS'
De multiples failles autorisent un attaquant distant à provoquer un déni de service du produit ou à exécuter du
code.
Forte
05/01 Cisco 'Cisco Secure ACS' versions inférieures à 4.1
Débordement de pile
Correctif existant Se référer à l’avis original
http://www.cisco.com/warp/public/707/cisco-sa-20070105-csacs.shtml
Cisco
Déni de service de Cisco 'IOS' avec 'IPv6'
Une faille dans les équipements Cisco fonctionnant avec 'IOS', et ayant 'IPv6' activé, peut entraîner un déni de
service.
Forte
24/01 Cisco 'IOS' version 12.x
Non disponible
Correctif existant En-têtes de routage 'Type 0'
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
Cisco
Déni de service de 'IOS'
Une fuite mémoire dans 'IOS' peut entraîner un déni de service d'un équipement vulnérable.
Forte
24/01 IOS version 9.x, 10.x, 11.x, 12.x
Fuite mémoire
Correctif existant Gestion des paquets 'TCP'
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml
Cisco
Déni de service de 'IOS' via la fonctionnalité 'DLSw'
Une faille dans les équipements Cisco 'IOS' avec la fonctionnalité 'DLSw' activée peut provoquer un DoS.
Forte
10/01 Cisco ''IOS'' versions 11.0 à 12.4
Non disponible
Correctif existant Fonctionnalité 'DLSw'
http://www.cisco.com/warp/public/707/cisco-sa-20070110-dlsw.shtml
Cisco
Déni de service de 'JTapi Gateway'
Une faille peut entraîner un déni de service du processus 'JTapi Gateway'.
Forte
10/01 Cisco IP Contact Center Enterprise et Hosted, Unified Contact Center Enterprise et Hosted
Non disponible
Correctif existant Processus 'JTapi Gateway'
http://www.cisco.com/warp/public/707/cisco-sa-20070110-jtapi.shtml
Cisco
Multiples vulnérabilités dans Cisco 'Clean Access'
Des vulnérabilités permettent de contourner des mécanismes de sécurité et entraîner une exposition d'informations.
Forte
04/01 Cisco 'Clean Access' versions 3.5.x à 3.5.9, 3.6.x à 3.6.4.2, 4.0.x à 4.0.3.2
Erreur de conception
Correctif existant Non disponible
http://www.cisco.com/warp/public/707/cisco-sa-20070103-CleanAccess.shtml
Cisco
Vulnérabilité dans les produits 'CS-MARS' et 'ASDM'
Une faille entraîne une réduction du niveau de sécurité.
Moyenne 18/01 Cisco 'ASDM' versions inférieures à 5.2(2.54) et 'CS-MARS' versions inférieures à 4.2.3
Correctif existant Certificats 'SSL/TLS', clefs 'SSH' Erreur de codage
http://www.cisco.com/warp/public/707/cisco-sa-20070118-certs.shtml
Cisco
CITRIX
Exécution de code arbitraire dans 'Presentation Server'
Un débordement de buffer peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
25/01 Citrix 'MetaFrame Presentation Server' V3.0, 'MetaFrame XP' V1.0, 'Presentation Server' V4.0
Débordement de buffer
Correctif existant Bibliothèque 'cpprov.dll'
http://support.citrix.com/article/CTX111686
Citrix
CVE-2007-0444
DAZUKO
Multiples failles dans 'Dazuko'
De multiples fuites mémoire non documentées affectent 'Dazuko', un utilitaire de gestion des ACL.
Forte
22/01 Dazuko 'Dazuko' versions inférieures à 2.3.2
Fuite mémoire
Correctif existant Non disponible
http://lists.suse.com/archive/suse-security-announce/2007-Jan/0011.html
SuSE
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 31/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
DRUPAL
Multiples failles dans 'Drupal'
Des failles dans l'application 'Drupal' peuvent entraîner des dénis de service de certaines fonctionnalités et autoriser
un attaquant distant à mener des attaques de type "Cross-Site Scripting" à l'encontre d'un administrateur.
Forte
05/01 Drupal 'Drupal' versions inférieures à 4.6.11, inférieures à 4.7.5
Validation insuffisante des données en entrée
Correctif existant Fonctionnalité 'page cache'
http://drupal.org/files/sa-2007-001/advisory.txt http://drupal.org/files/sa-2007-002/advisory.txt
Drupal
FETCHMAIL
Multiples failles dans 'fetchmail'
De multiples failles peuvent autoriser un attaquant distant à obtenir des informations sensibles et à provoquer un
déni de service de l'application.
Forte
08/01 Fetchmail 'Fetchmail' version 6.3.5 et inférieures, version 6.3.6-rc1, version 6.3.6-rc2,version 6.3.6-rc3
Déréférencement de pointeur NULL, Erreur de conception
Correctif existant Authentification 'TLS'
http://fetchmail.berlios.de/fetchmail-SA-2006-02.txt http://fetchmail.berlios.de/fetchmail-SA-2006-03.txt
Fetchmail
CVE-2006-5867, CVE-2006-5974
FREEBSD
Contournement de la sécurité de 'Jail'
Un manque de validation autorise un utilisateur local, situé dans un système cloisonné, à contourner le mécanisme.
Moyenne 11/01 FreeBSD 'FreeBSD' versions 5.3 à 6.2
Validation insuffisante de données
Correctif existant Script d'initialisation 'rc.d'
http://security.freebsd.org/advisories/FreeBSD-SA-07:01.jail.asc
FreeBSD
CVE-2007-0166
GNOME
Déni de service de 'LibSoup'
Une faille dans la bibliothèque HTTP 'LibSoup' peut entraîner un déni de service des applications l'utilisant.
Forte
12/01 Gnome 'LibSoup' version 2.2.98
Gestion des en-têtes 'HTTP'
Validation insuffisante des données
Aucun correctif
http://www.debian.org/security/2007/dsa-1248
Debian
CVE-2006-5876
Exécution de code arbitraire dans 'libgtop'
Un débordement de pile dans 'libgtop' autorise un utilisateur local à exécuter du code arbitraire.
Moyenne 16/01 Gnome 'libgtop' versions inférieures à 2.14.6
Débordement de pile
Correctif existant 'glibtop_get_proc_map_s()'
http://ftp.gnome.org/pub/gnome/sources/libgtop/2.14/libgtop-2.14.6.news
Libgtop
GNU
Corruption d'informations via 'ed'
Une faille dans l'éditeur de texte 'ed' autorise un utilisateur local à corrompre des fichiers arbitraires.
Moyenne 19/01 Gnu 'ed' versions inférieures à 0.3
Création non sécurisé de fichiers temporaires
Correctif existant Fonction 'open_sbuf()'
http://xforce.iss.net/xforce/xfdb/30374
XForce
CVE-2006-6939
GTK/GTK+
Déni de service via la bibliothèque 'GTK+'
Une faille non documentée dans 'GTK+' peut entraîner un déni de service des applications utilisant cette
bibliothèque.
Moyenne 24/01 GTK/GTK+ 'GTK+' version 2.x
Fonction 'GdbPixbufLoader()'
Non disponible
Aucun correctif
https://rhn.redhat.com/errata/RHSA-2007-0019.html
Red Hat
CVE-2007-0010
HITACHI
Dénis de service dans plusieurs produits 'Hitachi'
De multiples failles dans plusieurs produits 'Hitachi' peuvent entraîner des dénis de service de ces produits.
Forte
25/01 Hitachi 'HIBUN Advanced Edition Server', 'HiRDB DataReplicator', 'OpenTP1'
Non disponible
Correctif existant Non disponible
http://www.hitachi-support.com/security_e/vuls_e/HS06-019_e/01-e.html
Hitachi
http://www.hitachi-support.com/security_e/vuls_e/HS06-020_e/01-e.html
Hitachi
http://www.hitachi-support.com/security_e/vuls_e/HS06-021_e/01-e.html
Hitachi
http://www.hitachi-support.com/security_e/vuls_e/HS06-023_e/01-e.html
hitachi
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 32/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
HP
Déni de service dans HP 'Jetdirect'
Une faille non documentée peut permettre à un attaquant distant de provoquer un déni de service.
Forte
18/01 HP 'Jetdirect' versions x.20.nn à x.24.nn
Non disponible
Correctif existant Non disponible
HP (SSRT071290) http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=c00838612
Déni de service dans 'HP-UX'
Une faille non documentée dans 'HP-UX' avec 'IPFilter' peut entraîner un déni de service du système.
Forte
17/01 HP 'HP-UX' version B.11.23
Non disponible
Non disponible
Palliatif proposé
HP (SSRT061289) http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=c00837319
Multiples failles dans HP OpenView NNM
Deux failles dans le produit HP 'OpenView Network Node Manager' peuvent entraîner une exposition d'information
et autoriser l'exécution de code arbitraire.
Forte
11/01 HP 'OpenView Network Node Manager' version 6.20, version 6.4x, version 7.01, version 7.50
Non disponible
Correctif existant Non disponible
HP (SSRT061174) http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=c00809410
HP (SSRT051035) http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=c00809525
IBM
Contournement de la sécurité dans IBM 'AIX'
Une faille dans les démons 'pop3d', 'pop3ds', 'imapd' et 'imapds' autorise un attaquant à contourner
l'authentification.
Forte
29/01 IBM 'AIX' version 5.3
Non disponible
Correctif existant pop3d, pop3ds, imapd, imapds
http://www.auscert.org.au/render.html?it=7232
AusCERT
INGATE
Contournement de la sécurité dans les produits Ingate
Une faille autorise le contournement de certains mécanismes de sécurité.
Forte
16/01 Ingate 'Firewall' versions inférieures à 4.5.1, 'SIParator' versions inférieures à 4.5.1
Non disponible
Correctif existant Module 'SIP'
http://www.ingate.com/relnote-451.php
Ingate
ISC
Déni de service dans 'BIND'
Deux failles dans 'BIND' version 9 peuvent entraîner un déni de service du produit.
Forte
24/01 ISC 'BIND' version 9.0.x, version 9.1.x, version 9.2.x, version 9.3.x , version 9.4.x, version 9.5.x
Erreur de codage
Correctif existant Validation 'DNSSEC'
http://www.auscert.org.au/render.html?it=7221
AusCERT
KASPERSKY LAB
Déni de service dans 'Kaspersky'
Une faille peut permettre à un attaquant distant de provoquer un déni de service de ce produit.
Forte
08/01 KASPERSKY LAB 'Kaspersky (Linux)' version 5.5-10, 'Kaspersky (Windows)' version 6.0
Non disponible
Correctif existant Gestion ders fichiers 'PE'
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=459
Kaspersky
KDE
Exécution de code arbitraire dans 'KSirc'
Un débordement de buffer peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
27/12 KDE 'KDE' version 3.5.5 et inférieures, 'KSirc' version 1.3.12
Débordement de buffer
Correctif existant Message 'PRIVMSG'
http://www.kde.org/info/security/advisory-20070109-1.txt
KDE
CVE-2006-6811
LINUX
Vulnérabilité du noyau Linux 2.4
Une faille, aux conséquences inconnues, affecte le noyau Linux 2.4.
N/A
02/01 Linux 'Noyau 2.4'
Non disponible
Correctif existant Fichier 'isdn_ppp.c'
http://kernel.org/pub/linux/kernel/v2.4/ChangeLog-2.4.34
Kernel.org
CVE-2006-5749
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 33/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
MICROSOFT
Débordement de buffer dans l'implémentation 'VML'
Un débordement de buffer dans 'VML' sur des plate-formes Windows peut entraîner l'exécution de code arbitraire.
Critique
09/01 Windows 2000 SP4, Server 2003 SP1 et inférieures, Server 2003 x64 Edition, XP SP2, XP Professional x64 Ed
Débordement de buffer
Correctif existant Implémentation 'VML'
http://www.microsoft.com/technet/security/Bulletin/MS07-004.mspx
Microsoft
CVE-2007-0024
Exécution de code arbitraire dans 'Excel'
De multiples failles peuvent autoriser un attaquant distant à exécuter du code arbitraire.
Critique
10/01 Office 2000 SP3, 2003 SP2, 2004 for Mac, v.X for Mac, XP version SP3, Works Suite version 2004, 2005
Corruption de la mémoire, Validation insuffisante des données
Correctif existant Se référer à l’avis original
http://www.microsoft.com/france/technet/security/bulletin/ms07-002.mspx
Microsoft
CVE-2007-0027, CVE-2007-0028, CVE-2007-0029, CVE-2007-0030, CVE-2007-0031
Exécution de code arbitraire dans 'Office 2003'
Le correcteur grammatical portugais et brésilienpeut permettre à un attaquant distant d'exécuter du code arbitraire.
Critique
10/01 Microsoft 'Office 2003' SP2, 'Project 2003' SP2, 'Visio 2003' SP2
Correctif existant Interface utilisateur multilingue Validation insuffisante des données
http://www.microsoft.com/france/technet/security/bulletin/ms07-001.mspx
Microsoft
CVE-2006-5574
Exécution de code arbitraire dans 'Outlook'
De multiples failles dans le client 'Outlook' peuvent entraîner l'exécution de code arbitraire avec les droits de
l'utilisateur courant et un déni de service de l'application.
Critique
09/01 Microsoft Outlook 2000, Outlook 200', Outlook 2003'
Validation insuffisante des données, Corruption de la mémoire
Correctif existant Enregistrement 'VEVENT'
http://www.microsoft.com/technet/security/Bulletin/MS07-003.mspx
Microsoft
CVE-2006-1305, CVE-2007-0033, CVE-2007-0034
MIT
Exécution de code dans 'Kerberos 5'
Deux failles dans 'Kerberos 5' autorisent un attaquant distant à provoquer un déni de service ou exécuter du code
arbitraire avec des droits privilégiés sur un serveur vulnérable.
Critique
09/01 MIT 'Kerberos 5' versions 1.4 à 1.4.4, 1.5 à 1.5.1
Erreur de conception, Erreur de codage
Correctif existant Se référer à l’avis original
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2006-002-rpc.txt
MIT
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2006-003-mechglue.txt
MIT
CVE-2006-6143, CVE-2006-6144
NETFILTER
Débordement de buffer dans 'ulogd'
Un débordement de buffer aux conséquences inconnues affecte l'utilitaire 'ulogd' fourni par le projet 'Netfilter'.
Forte
22/01 Netfilter 'ulogd'
Non disponible
Manque de validation
Aucun correctif
http://lists.suse.com/archive/suse-security-announce/2007-Jan/0011.html
SuSE
NETRIK
Exécution de commandes arbitraires dans 'Netrik'
Un manque de validation peut permettre à un attaquant distant d'exécuter des commandes arbitraires.
Forte
22/01 Netrik 'Netrik' version 1.15.4 et inférieures
Validation insuffisante des données
Correctif existant Fichier 'form-file.c'
http://www.fr.debian.org/security/2007/dsa-1251
Debian
CVE-2006-6678
NOVELL
"Cross-Site Scripting" dans 'Access Manager Identity'
Un manque de validation autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting".
Forte
05/01 Novell 'Access Management' version 3
Validation insuffisante des données
Correctif existant paramètre 'IssueInstant'
https://secure-support.novell.com/KanisaPlatform/Publishing/143/3615264_f.SAL_Public.html
Novell
Exécution de code arbitraire dans 'BorderManager'
Une faille peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
12/01 Novell 'BorderManager' version 3.7, 'BorderManager' version 3.8, 'Client Firewall' version 2.0
Non disponible
Erreur de conception
Aucun correctif
https://secure-support.novell.com/KanisaPlatform/Publishing/903/3762108_f.SAL_Public.html
Novell
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 34/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Contournement de la sécurité de 'Novell Client'
Une faille autorise un utilisateur local à contourner certains mécanismes de sécurité offerts par le produit.
Moyenne 04/01 Novell 'Novell Client' version 4.91 SP3
Non disponible
Correctif existant Bibliothèque 'NWGINA.DLL'
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2974970.htm
Novell
OPENBSD
Déni de service dans 'OpenBSD' via 'ICMP6'
Une faille autorise un attaquant distant à provoquer un déni de service d'une plate-forme vulnérable.
Forte
16/01 OpenBSD 'OpenBSD' version 3.9, version 4.0
Non disponible
Correctif existant Paquet 'ICMP6' 'echo request'
http://www.openbsd.org/errata39.html#icmp6
OpenBSD 3.9
http://www.openbsd.org/errata.html#icmp6
OpenBSD 4.0
Elévation de privilèges via 'vga'
Un manque de validation dans 'vga' peut permettre à un attaquant d'obtenir les privilèges de l'utilisateur "root".
Forte
04/01 OpenBSD 'OpenBSD' version 3.9, version 4.0
Validation insuffisante des données
Correctif existant Pilote 'vga'
http://www.openbsd.org/errata39.html#agp
OpenBSD (3.9)
http://www.openbsd.org/errata.html#agp
OpenBSD (4.0)
OPERA
Multiples failles dans 'Opera'
Deux failles peuvent autoriser un attaquant distant à provoquer un déni de service et à exécuter du code arbitraire.
Forte
08/01 Opera 'Opera' versions inférieures à 9.10
Débordement de tas
Correctif existant images 'JPEG', objets 'SVG'
http://www.opera.com/support/search/supsearch.dml?index=851
Opera
http://www.opera.com/support/search/supsearch.dml?index=852
Opera
ORACLE
Nombreuses vulnérabilités dans les produits Oracle
De nombreuses vulnérabilités dans les produits Oracle peuvent entraîner de multiples dommages.
Critique
17/01 Se référer à l’avis original
Multiples vulnérabilités
Correctif existant Se référer à l’avis original
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html
Oracle
SMB4K
Multiples failles dans 'Smb4K'
De multiples failles permettent d'obtenir un accès à des données, d'effacer des fichiers et provoquer des DoS.
Forte
29/01 Smb4K 'Smb4K' version 0.7.5
Débordement de pile, erreur de conception
Correctif existant fonction 'smb4k_kill()'
https://developer.berlios.de/project/shownotes.php?release_id=11902
smb4k
SUN
Accès non autorisé dans Sun Java System
Une faille peut permettre à un attaquant d'obtenir un accès non autorisé.
Forte
08/01 Sun 'Sun Java System Content Delivery Server' version 5.0
Non disponible
Non disponible
Aucun correctif
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102764-1
Sun
Déni de service dans 'Solaris'
Une faille peut permettre à un attaquant de provoquer un déni de service.
Forte
10/01 Sun 'Solaris' version 8, 'Solaris' version 9
Non disponible
Correctif existant Bibliothèque 'libnsl'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102713-1
Sun
Déni de service du serveur 'xfs'
Une faille non documentée peut entraîner un déni de service du serveur 'xfs'.
Moyenne 10/01 Sun 'Solaris' version 8, version 9
Serveur 'xfs' (X Font Server)
Non disponible
Palliatif proposé
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102771-1
Sun
Elévation de privilèges via 'kcms_calibrate'
Une faille autorise un utilisateur local à obtenir les droits privilégiés de l'utilisateur "root".
Forte
22/01 Sun 'Solaris' version 8, version 9
Non disponible
Correctif existant Composant 'KCMS'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102728-1
Sun
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 35/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Elévation de privilèges via la commande 'tip'
Des failles dans la commande 'tip' de Sun 'Solaris' autorise un utilisateur local à élever ses privilèges.
Moyenne 23/01 Sun 'Solaris' version 8, version 9, version 10
Non disponible
Correctif existant Commande 'tip'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102773-1
Sun
Exécution de code arbitraire via 'Java'
Un débordement de buffer autorise une applet non privilégiée à élever ses privilèges et à exécuter du code.
Forte
17/01 Se référer à l’avis original
Débordement de buffer
Correctif existant Traitement des images 'GIF'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102760-1
Sun
CVE-2007-0243
Exposition d'informations dans Sun Ray Server
Des failles dans le produit 'Sun Ray Server Software' permettent d'obtenir des informations sensibles.
Moyenne 23/01 Sun 'Sun Ray Server Software' version 2.0, version 3.0
Non disponible
Correctif existant 'Sun Ray Administration Tool'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102779-1
Sun
SYMANTEC
Multiples failles dans 'Symantec Web Security'
Deux failles peuvent permettre de provoquer un déni de service d'une machine vulnérable et autoriser un attaquant
distant à mener des attaques de type "Cross-Site Scripting".
Forte
24/01 Symantec 'Symantec Web Security' versions inférieures à 3.0.1.85
Validation insuffisante des données
Correctif existant Console Web de gestion
http://www.symantec.com/avcenter/security/Content/2007.01.24c.html
Symantec
X WINDOW
Multiples failles dans plusieurs serveurs 'X Window'
De multiples failles permettent à un attaquant d'exécuter du code arbitraire avec les privilèges de l'utilisateur
"root".
Forte
10/01 Se référer à l’avis original
Corruption de mémoire
Correctif existant Se référer à l’avis original
http://www.xfree86.org/cvs/changes.html
XFree86
http://lists.freedesktop.org/archives/xorg-announce/2007-January/000235.html
X.Org
CVE-2006-6101, CVE-2006-6102, CVE-2006-6103
ALERTES NON CONFIRMEES
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes
d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces
alertes nécessitent la mise en place d’un processus de suivi et d’observation.
ADOBE
Déni de service dans Adobe 'Reader'
Une faille dans un contrôle ActiveX du produit Adobe 'Reader' peut entraîner un déni de service.
Forte
02/01 Adobe 'Reader' version 7.0.8.0
Contrôle ActiveX 'AcroPDF.dll'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/21813
SecurityFocus
Déni de service dans 'Macromedia Flash'
Une faille dans un contrôle ActiveX de 'Macromedia Flash' peut entraîner un déni de service.
Forte
02/01 Adobe 'Macromedia Flash' version 8.0.24.0, 8.0.22.0, 8.0.33.0, 8.0
Contrôle ActiveX 'Flash8b.OCX'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/21818
SecurityFocus
Déni de service dans 'Shockwave'
Une faille dans un contrôle ActiveX fourni avec le produit 'Shockwave' peut entraîner un déni de service.
Forte
16/01 Adobe 'Shockwave' version 10
ActiveX 'SWDIR.DLL'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/22067
SecurityFocus
Erreur de conception dans l'implémentation 'PDF'
Une erreur de conception dans l'implémentation de la spécification des documents 'PDF' par les produits Adobe,
Apple et Glyph and Cog peut entraîner, entre autres choses, un déni de service.
Forte
07/01 Acrobat Reader V5.0 à 7.0, Mac OS X V10.4.8 et inférieures, Glyph and Cog 'xpdf' versions inférieures à 3.0.1
Erreur de conception
Correctif existant Gestion des documents 'PDF'
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 36/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
MoAB
http://projects.info-pull.com/moab/MOAB-06-01-2007.html
Multiples vulnérabilités dans Adobe 'Reader'
De multiples failles peuvent de mener des attaques de types "XSS ", d'exécuter du code et de provoquer un DoS.
Forte
04/01 Adobe 'Reader' versions inférieures à 8.0.0
Erreur de conception, Corruption de la mémoire
Correctif existant Se référer à l’avis original
http://www.wisec.it/vulns.php?page=9
Wisec
CVE-2007-0044, CVE-2007-0045, CVE-2007-0046, CVE-2007-0047, CVE-2007-0048
AGNITUM
Contournement de la sécurité de 'Outpost Firewall Pro'
Une erreur de conception peut permettre à un attaquant de contourner certains mécanismes de sécurité.
Forte
16/01 Agnitum 'Outpost Firewall Pro' version 4.0
API 'ZwSetInformationFile'
Erreur de conception
Aucun correctif
http://www.matousec.com/info/advisories/Outpost-Bypassing-Self-Protection-using-file-links.php
Matousec
APACHE
Débordement de buffer dans 'Apache'
Un débordement de buffer, aux conséquences inconnues, affecte l'utilitaire 'htpasswd' fourni avec 'Apache'.
Moyenne 03/01 Apache 'Apache' version 1.3.37
Fichier 'htpasswd.c'
Débordement de buffer
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-January/051554.html
Full Disclosure
APPLE
Corruption de la mémoire via 'Finder'
Une faille permet de provoquer un déni de service de ce composant et d'exécuter du code arbitraire.
Forte
09/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Gestion des fichiers 'DMG'
Corruption de la mémoire
Aucun correctif
http://projects.info-pull.com/moab/MOAB-09-01-2007.html
MoAB
"Cross-Site Scripting" dans 'Safari'
Une faille autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting".
Forte
26/01 Apple 'Safari' version 2.0.4
Traitement des balises 'HTML'
Erreur de codage
Aucun correctif
http://secunia.com/advisories/23893/
Secunia
"Cross-Zone Scripting" dans 'QuickTime'
Une erreur permet à un attaquant distant de provoquer l'exécution de code arbitraire dans la zone de sécurité
locale.
Forte
04/01 Apple 'QuickTime' version 7.1.3
Paramètre 'HREFTrack'
Erreur de conception
Aucun correctif
http://projects.info-pull.com/moab/MOAB-03-01-2007.html
MoAB
Débordement de pile dans 'Quicktime'
Un débordement de pile peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
02/01 Apple 'QuickTime' version 7.1.3 et inférieures
Traitement des URL 'rtsp'
Débordement de pile
Aucun correctif
http://projects.info-pull.com/moab/MOAB-01-01-2007.html
MoAB
CVE-2007-0015
Déni de service dans 'Mac OS X'
Un débordement d'entier dans 'Mac OS X' peut entraîner un déni de service.
Forte
11/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Fonction 'UFS'
Débordement d'entier
Aucun correctif
http://projects.info-pull.com/moab/MOAB-11-01-2007.html
MoAB
Déni de service via le composant 'CFNetwork'
Un déréférencement de pointeur NULL dans le composant 'CFNetwork' de 'Mac OS X' peut entraîner un déni de
service.
Forte
25/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Composant 'CFNetwork'
Déréférencement de pointeur NULL
Aucun correctif
http://projects.info-pull.com/moab/MOAB-25-01-2007.html
MoAB
CVE-2007-0464
Déni de service via 'WebKit'
Une faille dans le composant 'WebKit' de 'Mac OS X' permet de provoquer un déni de service des applications
utilisant ce composant.
Forte
15/01 Apple 'Mac OS X' version 10.4.8 et inférieures, Apple 'WebKit' version build 18794
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 37/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Aucun correctif
SecurityFocus
Non disponible
Non disponible
http://www.securityfocus.com/bid/22059
Elévation de privilèges dans 'Mac OS X'
Une erreur de conception dans la gestion des fichiers 'BOM' autorise un utilisateur local à élever ses privilèges.
Moyenne 05/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Outil 'diskutil'
Erreur de conception
Palliatif proposé
http://projects.info-pull.com/moab/MOAB-05-01-2007.html
MoAB
Elévation de privilèges dans 'Mac OS X'
Une erreur de conception autorise un utilisateur local à obtenir les droits de l'utilisateur "root".
Forte
15/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Se référer à l’avis original
Erreur de conception
Aucun correctif
http://projects.info-pull.com/moab/MOAB-15-01-2007.html
MoAB
Elévation de privilèges dans 'Mac OS X'
Deux failles permettent de provoquer un déni de service du système ou à obtenir les droits de l'utilisateur "root".
Forte
21/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Scripts
Validation insuffisante des données, Corruption de la mémoire
Palliatif proposé
http://projects.info-pull.com/moab/MOAB-21-01-2007.html
MoAB
CVE-2007-0022
Exécution de code arbitraire dans 'iChat'
Une erreur de chaîne de formatage peut entraîner un déni de service du produit et/ou l'exécution de code arbitraire.
Forte
20/01 Apple 'iChat' version 3.1.6
Gestion des URI 'aim://'
Erreur de chaîne de formatage
Palliatif proposé
http://projects.info-pull.com/moab/MOAB-20-01-2007.html
MoAB
CVE-2007-0021
Exécution de code arbitraire dans 'iPhoto'
Une erreur de chaîne de formatage peut autoriser un attaquant distant à exécuter du code arbitraire.
Forte
05/01 Apple 'iPhoto' version 6.0.5
Traitement des fichiers 'XML'
Erreur de chaîne de formatage
Aucun correctif
http://projects.info-pull.com/moab/MOAB-04-01-2007.html
MoAB
Exécution de code arbitraire dans 'Mac OS X'
Un débordement de buffer permet à un utilisateur local d'exécuter du code avec les privilèges de l'utilisateur "root".
Forte
18/01 Apple 'Mac OS X' versions 10.4.8 and above
Démon 'slpd'
Débordement de buffer
Aucun correctif
http://projects.info-pull.com/moab/MOAB-17-01-2007.html
MoAB
Exécution de code arbitraire dans 'Mac OS X'
Deux failles peuvent entraîner des dénis de service et autoriser un utilisateur local à élever ses privilèges.
Moyenne 22/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Composant 'QuickDraw'
Corruption de la mémoire, Erreur de conception
Aucun correctif
http://projects.info-pull.com/moab/MOAB-22-01-2007.html
MoAB
http://projects.info-pull.com/moab/MOAB-23-01-2007.html
MoAB
CVE-2007-0023, CVE-2007-0462
Exécution de code arbitraire dans 'Software Update'
Une erreur de chaîne de formatage peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
25/01 Apple 'Software Update' version 2.0.5
Extensions 'swutmp'
Erreur de chaîne de formatage
Aucun correctif
http://projects.info-pull.com/moab/MOAB-24-01-2007.html
MoAB
CVE-2007-0463
Exécution de code via la fonction 'ffs_mountfs()'
Un débordement d'entier peut entraîner un déni de service et l'exécution de code arbitraire.
Forte
10/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Système de fichiers 'UFS'
Débordement d'entier
Aucun correctif
http://projects.info-pull.com/moab/MOAB-10-01-2007.html
MoAB
Multiples failles dans 'Mac OS X'
Trois failles peuvent entraîner des dénis de service, la corruption de fichiers arbitraires et l'exécution de code.
Forte
12/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Système de fichiers 'HFS+'
Erreur de conception, Débordement de tas
Aucun correctif
http://projects.info-pull.com/moab/MOAB-12-01-2007.html
MoAB
http://projects.info-pull.com/moab/MOAB-13-01-2007.html
MoAB
http://projects.info-pull.com/moab/MOAB-14-01-2007.html
MoAB
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 38/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Multiples failles dans 'Mac OS X'
Deux failles peuvent entraîner l'exécution de code, un déni de service et autoriser un utilisateur local à obtenir des
droits privilégiés.
Forte
26/01 Apple 'Mac OS X' version 10.4.8 et inférieures
Application 'Apple Installer'
Erreur de chaîne de formatage
Aucun correctif
MoAB
MoAB
Erreur de conception
http://projects.info-pull.com/moab/MOAB-26-01-2007.html
http://projects.info-pull.com/moab/MOAB-28-01-2007.html
CVE-2007-0465, CVE-2007-0467
ATMEL
Exécution de code via les pilotes WiFi 'Atmel'
Une faille dans les pilotes WiFi 'Atmel' peut permettre à un attaquant d'exécuter du code arbitraire.
Forte
02/01 ATMEL 'WLAN Drivers' version 3.4.1.1
Fonction 'Get_Wep()'
Validation insuffisante des données
Aucun correctif
http://marc.theaimsgroup.com/?l=bugtraq&m=116768030601773&w=2
Bugtraq
AVAHI
Déni de service dans 'Avahi'
Une erreur de codage dans 'Avahi' peut entraîner un déni de service du produit.
Forte
08/01 Avahi 'Avahi' versions inférieures à 0.6.16
Erreur de codage
Correctif existant Traitement des requêtes 'DNS'
http://www.avahi.org/#December2006
Avahi
CVE-2006-6870
BEA
Exécution de code via 'JRockit JVM'
Un débordement de pile dans 'JRockit JVM' de BEA peut entraîner l'exécution de code arbitraire.
Moyenne 16/01 BEA 'JRockit JVM' version 1.4.2_05
Non disponible
Débordement de pile
Aucun correctif
http://www.ngssoftware.com/advisories/high-risk-vulnerability-in-jrockit-java-virtual-machine/
NGSSoftware
BLUETOOTH
Déni de service via 'Bluetooth'
Une faille peut autoriser un attaquant distant à provoquer un déni de service de ces produits.
Moyenne 24/01 Nokia N70, Motorola MOTORAZR V3, Sony Ericsson K700i, Sony Ericsson W810i, LG Chocolate KG800
Non disponible
Non disponible
Aucun correctif
http://marc.theaimsgroup.com/?l=bugtraq&m=116957914727633&w=2
Bugtraq
BLUEZ
Prise à distance des équipements Bluetooth
Une faille autorise un attaquant distant à prendre le contrôle d'un clavier et/ou d'une souris Bluetooth.
Forte
16/01 BlueZ 'bluez-utils' versions inférieures à 2.25
Erreur de conception
Correctif existant Composant 'hidd'
http://secunia.com/advisories/23747/
Secunia
CVE-2006-6899
BMC SOFTWARE
Exposition d'informations dans Remedy ARS
Une vulnérabilité autorise un attaquant distant à obtenir la liste des utilisateurs déclarés dans le produit.
Moyenne 08/01 BMC Software 'Remedy Action Request System' version 5.01.02 Patch 1267
Message d'erreurs
Erreur de conception
Aucun correctif
http://www.alighieri.org/advisories/advisory-remedy50102.txt
Davide Vecchio
CA
Exécution de code dans les produits BrightStor
De multiples débordements de buffer peuvent entraîner l'exécution de code arbitraire avec des droits privilégiés.
Critique
11/01 Se référer à l’avis original
Se référer à l’avis original
Correctif existant Se référer à l’avis original
http://www.iss.net/threats/252.html
http://www.iss.net/threats/253.html
ISS
http://www.securityfocus.com/archive/1/453930/30/390/threaded
Bugtraq
http://www.securityfocus.com/archive/1/453933/30/420/threaded
Bugtraq
http://www.zerodayinitiative.com/advisories/ZDI-07-002.html
Zero Day Init.
http://www.zerodayinitiative.com/advisories/ZDI-07-003.html
Zero day Init.
http://www.zerodayinitiative.com/advisories/ZDI-07-004.html
Zero Day Init.
CVE-2006-5171, CVE-2006-5172, CVE-2006-6076, CVE-2006-6917, CVE-2007-0168, CVE-2007-0169
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 39/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
CACTI
Exécution de commandes arbitraires dans 'Cacti'
De multiples failles dans 'Cacti' peuvent permettre à un attaquant distant d'exécuter des commandes arbitraires.
Forte
28/12 Cacti 'Cacti' version 0.8.6i et inférieures
Script 'cmd.php'
Erreur de conception, validation insuffisante des données
Aucun correctif
http://milw0rm.com/exploits/3029
Milw0rm
Injection de code SQL dans 'Cacti'
Une faille dans l'application Cacti peut autoriser un attaquant distant à injecter du code SQL arbitraire.
Forte
02/01 Cacti 'Cacti' versions inférieures à 0.8.6i
Script 'Copy_Cacti_User.php'
Validation insuffisante des données
Aucun correctif
http://milw0rm.com/exploits/3045
Milw0rm
CHECKPOINT
Contournement de la sécurité de 'Connectra'
Une faille autorise un utilisateur distant à contourner la sécurité offerte par cet équipement.
Moyenne 22/01 Check Point Software 'Connectra' version R62
Erreur de conception
Correctif existant Script '/sre/params.php'
http://lists.grok.org.uk/pipermail/full-disclosure/2007-January/051920.html
Full Disclosure
CHMLIB
Exécution de code arbitraire dans 'CHMlib'
Une corruption de la mémoire dans la bibliothèque 'CHMlib' peut provoquer l'exécution de code arbitraire.
Forte
26/01 CHMlib 'CHMlib' version 0.38
Erreur de codage
Correctif existant Traitement des 'pages'
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=468
iDefense
EIQ NETWORKS
Déni de service de 'Enterprise Security Analyzer'
Un déréférencement de pointeur NULL peut entraîner un déni de service du produit 'Enterprise Security Analyzer'.
Forte
10/01 eiQ Networks 'Enterprise Security Analyzer' versions 2.0 à 2.5
Service 'DataCollector'
Déréférencement de pointeur NULL
Aucun correctif
http://www.securityfocus.com/bid/21994
SecurityFocus
ELOG
Multiples failles dans 'elog'
Deux failles d peuvent être exploitées par un attaquant distant dans le but de provoquer un déni de service de
l'application et de mener des attaques de type "Cross-Site Scripting".
Forte
28/12 Elog 'Elog' version 2.6.2 et inférieures
Correctif existant Traitement des requêtes 'HTTP' Validation insuffisante des données
http://www.securityfocus.com/bid/21028
http://www.securityfocus.com/bid/20181
SecurityFocus
CVE-2006-5063, CVE-2006-6318
F5 NETWORKS
Multiples failles dans VPN SSL 'Firepass'
De multiples failles peuvent autoriser un attaquant distant à mener des attaques de type "CSS" et à contourner
certains mécanismes de sécurité.
Forte
05/01 F5 Networks 'Firepass'
Erreur de conception, Validation insuffisante des données
Correctif existant Se référer à l’avis original
http://www.mnin.org/advisories/2007_firepass.pdf
mnin
FILEZILLA
Multiples failles dans 'FileZilla
De multiples failles dans 'FileZilla' peuvent permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
16/01 FileZilla 'FileZilla' version 3.0 beta 1, beta 2, beta 3, beta 4, version 2.2.30a et inférieures
Erreur de chaîne de formatage, Débordement de buffer
Correctif existant Config., module QueueCTRL
http://www.securityfocus.com/bid/22057
SecurityFocus
http://www.securityfocus.com/bid/22063
SecurityFocus
FREERADIUS
Exécution de code arbitraire dans 'FreeRADIUS'
Un manque de validation dans 'FreeRADIUS' peut autoriser un attaquant à exécuter du code arbitraire.
Forte
03/01 FreeRADIUS 'FreeRADIUS' version 1.1.3 et inférieures
'SMB_Connect_Server()'
Validation insuffisante des données
Aucun correctif
http://marc.theaimsgroup.com/?l=bugtraq&m=116775641819182&w=2
Bugtraq
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 40/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
GFORGE
"Cross-Site Scripting" dans 'GForge'
Un manque de validation autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting".
Forte
08/01 GForge 'GForge' version 4.5.11
Paramètre 'words'
Validation insuffisante des données en entrée
Aucun correctif
http://marc.theaimsgroup.com/?l=bugtraq&m=116829844406167&w=2
Bugtraq
GRSECURITY
Elévation de privilèges dans 'grsecurity'
Une faille non documentée dans l'utilitaire 'grsecurity' peut autoriser un attaquant local à élever ses privilèges.
Forte
12/01 grsecurity 'grsecurity'
Fonction 'expand_stack()'
Non disponible
Aucun correctif
http://www.digitalarmaments.com/pre2007-00018659.html
Digital Arma.
HORDE
Exposition d'informations dans Horde 'Groupware'
Une faille non documentée dans Horde 'Groupware' peut entraîner une exposition d'information.
Moyenne 29/01 Horde 'Groupware' versions inférieures à 1.0
Non disponible
Correctif existant Composant 'Calendar'
http://www.securityfocus.com/bid/22273
SecurityFocus
HOSTINGCONTROL
Traversée de répertoire dans 'Hosting Controller'
Une faille non documentée dans 'Hosting Controller' peut autoriser une traversée de répertoire.
Forte
28/12 HOSTINGCONTROL 'Hosting Controller' version 7C
Traversée de répertoire
Correctif existant Non disponible
http://www.securityfocus.com/bid/21786
SecurityFocus
HP
Contournement de la sécurité dans 'DECNet-Plus'
Une faille autorise un attaquant distant à contourner certains mécanismes de sécurité.
Forte
05/01 HP 'OpenVMS ALPHA' version 7.3-2, 'OpenVMS VAX' version 7.3
Non disponible
Correctif existant Composant 'DECNet-Plus'
http://www.securityfocus.com/bid/21888
SecurityFocus
Elévation de privilèges dans plusieurs produits HP
Une erreur de conception dans des pilotes HP peut autoriser un utilisateur malveillant à élever ses privilèges.
Forte
08/01 HP 'All-In-One', 'Color LaserJet', 'Officejet', 'PSC'
Erreur de conception
Correctif existant Pilote 'PML' 'HPZ12'
http://www.secway.org/advisory/AD20070108.txt
Secway
Exposition d'informations dans 'OpenVMS'
Une erreur de conception autorise un utilisateur local à obtenir des informations sensibles.
Moyenne 05/01 HP 'OpenVMS Alpha' version 8.2
Correctif existant Fichier de journalisation d'audit Erreur de conception
http://securitytracker.com/id?1017472
SecurityTracker
IBM
Multiples failles dans 'WebSphere Application Server'
Plusieurs failles peuvent entraîner, entre autres choses, l'exposition d'informations.
Forte
17/01 IBM 'WebSphere Application Server' versions 6.1.0.1 à 6.1.0.3
Non disponible
Correctif existant Non disponible
http://www.securityfocus.com/bid/22089
SecurityFocus
Vulnérabilités dans le serveur 'ftpd' de IBM 'AIX'
Deux failles peuvent entraîner un déni de service de l'application ou une exposition d'informations.
Forte
09/01 IBM 'AIX' version 5.2, version 5.3
Erreur de conception
Correctif existant Démon 'ftpd'
http://www.securityfocus.com/bid/21940
http://www.securityfocus.com/bid/21941
SecurityFocus
IPSWITCH
Corruption de mémoire dans 'WS_FTP 2007 Professional'
Une corruption de la mémoire autorise un utilisateur local à exécuter du code arbitraire sur un serveur vulnérable.
Forte
16/01 Ipswtich 'WS_FTP 2007 Professional'
Exécutable 'wsftpurl.exe'
Corruption de la mémoire
Aucun correctif
http://www.securityfocus.com/bid/22062
SecurityFocus
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 41/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Exécution de code arbitraire dans WS_FTP 2007
Une erreur de chaîne de formatage peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
29/01 IpSwitch 'WS FTP Server Professional 2007'
Module 'SCP'
Erreur de chaîne de formatage
Aucun correctif
http://www.securityfocus.com/bid/22275
SecurityFocus
KASPERSKY LAB
Elévation de privilèges dans 'Kaspersky Anti-Virus'
Une faille dans 'Kaspersly Anti-Virus' autorise un utilisateur local malveillant à obtenir des droits privilégiés.
Forte
15/01 Kaspersky Labs 'Kaspersky Anti-Virus' version 6.0
Non disponible
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/22061
SecurityFocus
KDE
"Cross-Site Scripting" dans 'Konqueror'
Une faille autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting".
Forte
26/01 KDE 'Konqueror' version 3.5.5
Traitement des balises 'HTML'
Erreur de codage
Aucun correctif
http://secunia.com/advisories/23932/
Secunia
LINUX
Contournement de la sécurité dans 'Linux-PAM'
Une faille peut permettre à un utilisateur local malveillant de contourner certains mécanismes de sécurité.
Moyenne 25/01 Linux 'Linux-PAM' version 0.99.7.0
Non disponible
Correctif existant 'modules/pam_unix/support.c'
http://secunia.com/advisories/23858/
Secunia
CVE-2007-0003
MICROSOFT
Exécution de code via 'Word 2000'
Une faille non documentée peut être exploitée afin d'exécuter du code arbitraire ou de provoquer un déni de
service.
Forte
25/01 Microsoft Office 2000, Office 2003, Office XP, Word 2000, Word Viewer 2003'
Non disponible
Non disponible
Aucun correctif
http://secunia.com/advisories/23950/
Secunia
CVE-2007-0515
Corruption de la mémoire dans 'Internet Explorer'
Une corruption de la mémoire peut provoquer un déni de service et entraîner l'exécution de code arbitraire.
Forte
05/01 Microsoft 'Internet Explorer' version 6.0 (SP2) et inférieures
Module 'msxml3'
Corruption de mémoire
Aucun correctif
http://www.securityfocus.com/bid/21872
SecurityFocus
Déni de service du navigateur 'Internet Explorer'
Un déréférencement de pointeur NULL autorise un attaquant distant à provoquer un déni de service du navigateur.
Forte
29/01 Microsoft 'Internet Explorer' versions 5 à 7
Contrôles ActiveX
Déréférencement de pointeur NULL
Aucun correctif
http://www.determina.com/security.research/vulnerabilities/activex-bgcolor.html
Determina
Déni de service via des fichiers 'WMF'
Une faille non documentée dans la plate-forme 'Windows XP' peut entraîner un déni de service.
Forte
10/01 Microsoft 'Windows XP' version SP2 et inférieures
Fichiers 'WMF'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/21992
SecurityFocus
Exécution de code arbitraire dans 'Help Workshop'
Un débordement de pile dans 'Help Workshop' autorise l'exécution de code arbitraire.
Forte
19/01 Microsoft 'Help Workshop' version 4.03.0002, Visual Studio version 6, Visual Studio 2003
Fichiers '.HPJ', champ 'HLP'
Débordement de pile
Aucun correctif
http://www.securityfocus.com/archive/1/457436
Bugtraq
Exécution de code arbitraire dans 'Message Compiler'
Une corruption de mémoire dans 'Message Compiler' autorise un attaquant à exécuter du code arbitraire.
Forte
03/01 Microsoft 'Message Compiler' version 1.00.5239
Traitement des 'MC-filename'
Corruption de la mémoire
Aucun correctif
http://marc.theaimsgroup.com/?l=bugtraq&m=116777045826897&w=2
Bugtraq
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 42/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Exécution de code dans 'Help Workshop'
Un débordement de pile permet à un utilisateur local d'exécuter du code arbitraire.
Moyenne 17/01 Microsoft 'Help Workshop version .03.0002, Visual Studio version 6.0 SP6, Visual Studio 2003
Débordement de pile
Correctif existant Gestion des fichiers '.cnt'
http://www.securityfocus.com/archive/1/457210/30/0/threaded
Bugtraq
Exécution de code via les fichiers '.RC'
Un débordement de pile autorise un utilisateur à exécuter du code arbitraire.
Moyenne 22/01 Microsoft 'Visual Studio' version 6.0 SP6
'Visual C++'
Débordement de pile
Aucun correctif
http://www.securityfocus.com/archive/1/457646/30/0/threaded
Bugtraq
NEON
Déni de service dans la bibliothèque 'neon'
Une erreur de conception peut entraîner un déni de service des applications utilisant cette bibliothèque.
Forte
15/01 Neon 'Neon' version 0.26.2 et inférieures
Gestionnaire d'URI
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/22035
SecurityFocus
CVE-2007-0157
OMNIGROUP
Exécution de code dans le navigateur 'OmniWeb'
Une erreur de chaîne de formatage peut entraîner l'exécution de code arbitraire.
Forte
07/01 OmniGroup 'OmniWeb' version 5.5.1
Erreur de chaîne de formatage
Correctif existant Fonction JavaScript 'alert()'
http://projects.info-pull.com/moab/MOAB-07-01-2007.html
MoAB
OPEN1X
Exécution de code arbitraire dans 'Xsupplicant'
Un débordement de buffer peut autoriser un attaquant à exécuter du code arbitraire.
Forte
22/01 Open1x 'Xsupplicant' versions inférieures à 1.2.8
Débordement de buffer
Correctif existant Fichier 'eap.c'
http://www.securityfocus.com/bid/20775/
SecurityFocus
CVE-2006-5601
OPENOFFICE
Exécution de code arbitraire dans 'OpenOffice'
Des débordements de buffer peuvent permettre à un attaquant de provoquer l'exécution de code arbitraire.
Forte
04/01 OpenOffice 'OpenOffice' version 1.1.x, version 2.x
Débordement de buffer
Correctif existant Traitement des fichiers '.wmf'
http://blogs.securiteam.com/?p=785
Securiteam
CVE-2006-5870
ORACLE
"Cross-Site Scripting" dans Oracle Portal
Un manque de validation autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting"
Forte
02/01 Oracle 'Oracle Portal' version 10g
Paramètre 'page'
Validation insuffisante des données
Aucun correctif
http://marc.theaimsgroup.com/?l=bugtraq&m=116740887111650&w=2
Bugtraq
Exécution de code arbitraire dans Oracle Objects
Une faille dans 'Oracle Objects for OLE' peut autoriser un attaquant distant à exécuter du code arbitraire.
Forte
15/01 Oracle 'Oracle Objects for OLE'
Contrôle ActiveX 'ORADC'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/22026
SecurityFocus
PACKETEER
Déni de service dans 'PacketShaper'
Un débordement de buffer peut permettre à un attaquant distant de provoquer un déni de service de ce produit.
Forte
09/01 Packeteer 'PacketShaper' version 8.0
Interface Web
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/21933
SecurityFocus
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 43/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
PGP
Exécution de code arbitraire dans 'PGP'
Un manque de validation peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
26/01 'PGP Desktop Home' V 8.0, 'PGP Desktop Professional' V 9.0, 'PGP Desktop Professional' V 9.0.3
PGPServ.exe, PGPsdkServ.exe
Validation insuffisante des données
Aucun correctif
http://www.securityfocus.com/bid/22247/
SecurityFocus
PHP
Contournement de la sécurité dans 'PHP'
Une faille dans la restriction de sécurité 'safe_mode' peut autoriser un utilisateur à la contourner.
Moyenne 25/01 PHP 'PHP' version 5.2.0
'safe_mode'
Erreur de conception
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-January/052027.html
Full Disclosure
CVE-2007-0448
PHPMYADMIN
Multiples failles dans 'phpMyAdmin'
De multiples failles peuvent autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting".
Forte
10/01 phpMyAdmin 'phpMyAdmin' versions inférieures à 2.9.2-rc1
Validation insuffisante des données, Multiples failles
Correctif existant Non disponible
http://secunia.com/advisories/23702/
Secunia
Exposition d'information dans 'phpMyAdmin'
Une erreur de conception dans 'phpMyAdmin' peut entraîner une exposition d'informations.
Moyenne 03/01 phpMyAdmin 'phpMyAdmin' version 2.9.1.1
Fichier layout.inc.php
Erreur de conception
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-January/051544.html
Full Disclosure
POWERARCHIVER
Exécution de code arbitraire dans 'PowerArchiver'
Un débordement de buffer dans 'PowerArchiver' peut entraîner une exécution de code arbitraire.
Forte
05/01 PowerArchiver 'PowerArchiver' version 9.64.02
Débordement de buffer
Correctif existant Bibliothèque 'PAISO.DLL'
http://vuln.sg/powarc964-en.html
vuln.sg
QUALCOMM
Exécution de code arbitraire dans 'Eudora WorldMail'
Un débordement de tas peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
08/01 Qualcomm 'Eudora WorldMail' version 3.1.x
'Mail Management Server'
Débordement de tas
Palliatif proposé
Zero
Day http://www.zerodayinitiative.com/advisories/ZDI-07-001.html
Initiative
CVE-2006-6336
REALNETWORK
Déni de service dans 'RealPlayer'
Une faille non documentée peut entraîner un déni de service et autoriser un attaquant à exécuter du code
arbitraire.
Forte
16/01 REALNETWORK 'RealPlayer' version 10.5
Gestion des fichiers 'MID'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/22050
SecurityFocus
Déni de service via un contrôle ActiveX 'RealPlayer'
Une faille dans un contrôle ActiveX de 'RealPlayer' provoque un déni de service du navigateur d'un client vulnérable.
Forte
29/12 RealNetworks 'RealPlayer' version 10.5
Contrôle ActiveX 'ierpplug.dll'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/21802
SecurityFocus
SLOCATE
Exposition d'informations dans 'slocate'
Une erreur de conception autorise un utilisateur local à obtenir des informations qui lui sont normalement
interdites.
Moyenne 10/01 SLOCATE 'slocate' version 3.1
Gestion des permissions
Erreur de conception
Aucun correctif
http://www.securityfocus.com/archive/1/456489
Bugtraq
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 44/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
SNORT
Débordement d'entier dans 'Snort'
Un débordement d'entier dans 'Snort' peut entraîner la corruption de fichiers arbitraires.
Forte
11/01 Snort 'Snort' version 2.6.1.2
Débordement d'entier
Correctif existant Protocole 'GRE'
http://lists.grok.org.uk/pipermail/full-disclosure/2007-January/051738.html
Full Disclosure
Déni de service dans 'Snort'
Une faille non documentée dans 'Snort' peut provoquer un déni de service de l'application.
Forte
11/01 Snort 'Snort' version 2.6.1 et inférieures
Non disponible
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/21991
SecurityFocus
SOFTWIN
Déni de service de BitDefender Client
Une erreur de chaîne de formatage autorise un utilisateur à provoquer un déni de service et à obtenir des
informations.
Moyenne 19/01 Softwin 'BitDefender Client Professional Plus' version 8.02
Erreur de chaîne de formatage
Correctif existant Fichier de journalisation
http://www.bitdefender.com/KB325-en--Format-string-vulnerability.html
BitDefender
SQUID
Dénis de service dans 'Squid'
Deux failles dans 'Squid' peuvent provoquer des dénis de service du produit.
Forte
16/01 Squid 'Squid' versions inférieures à 2.6.STABLE7
Non disponible
Correctif existant URL de type 'ftp'
http://secunia.com/advisories/23767/
Secunia
SUN
"Cross-Site Scripting" dans Sun ONE/iPlanet Web Server
Un manque de validation autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting".
Forte
09/01 Sun 'Sun ONE/iPanet Web Server' version 4.x
Paramètre 'NS-max-records'
Validation insuffisante des données
Aucun correctif
http://secunia.com/advisories/23605/
Secunia
SUNBELT
Exécution de code dans 'Kerio Personal Firewall'
Une erreur de conception peut permettre à un attaquant d'exécuter du code arbitraire.
Forte
02/01 Sunbelt 'Kerio Personal Firewall' version 4.3.468, version 4.3.426
Fichier 'iphlpapi.dll'
Erreur de conception
Aucun correctif
http://www.matousec.com/info/advisories/Kerio-Fake-iphlpapi-DLL-injection.php
Matousec
TREND MICRO
Exécution de code dans VirusWall pour Linux
Un débordement de buffer autorise un utilisateur local à élever ses privilèges.
Moyenne 25/01 Trend Micro 'InterScan VirusWall for Linux' version 3.81
Correctif existant 'libvsapi.so', application 'vscan' Corruption de la mémoire, débordement de buffer
http://lists.grok.org.uk/pipermail/full-disclosure/2007-January/052025.html
Full Disclosure
VIDEOLAN
Déni de service de 'VLC'
Une erreur de codage dans le lecteur multimédia 'VLC' peut entraîner un déni de service.
Forte
11/01 VideoLAN 'VLC' version 0.8.6a
Non disponible
Erreur de codage
Aucun correctif
http://www.securityfocus.com/bid/22003
SecurityFocus
Exécution de code arbitraire dans 'VLC'
Une faille dans le lecteur multimédia 'VLC' peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
03/01 VideoLAN 'VLC for MAC OS X' version 0.8.6
Traitement des URL 'udp'
Erreur de chaîne de formatage
Aucun correctif
http://projects.info-pull.com/moab/MOAB-02-01-2007.html
MoAB
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 45/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
WINZIP
Déni de service de 'WinZip'
Un débordement de buffer dans 'WinZip' autorise un utilisateur local à provoquer un déni de service de l'application.
Moyenne 12/01 Winzip 'WinZip' version 9.0 SR-1
Ligne de commande
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/22020
SecurityFocus
WORDPRESS
"Cross-Site Scripting" dans 'WordPress'
Deux failles autorisent un attaquant distant à mener des attaques de type "CSS" et à obtenir des informations.
Forte
18/01 WordPress 'WordPress' version 2.0.5 et inférieures
Erreur de codage, Erreur de conception
Correctif existant Se référer à l’avis original
http://www.securityfocus.com/archive/1/archive/1/455927/100/0/threaded
Bugtraq
CVE-2006-6808, CVE-2007-0109
Multiples failles dans 'WordPress'
Deux failles peuvent entraîner l'injection de code SQL arbitraire et autoriser un attaquant distant à mener des
attaques de type "Cross-Site Scripting" à l'encontre d'un administrateur du produit.
Forte
09/01 WordPress 'WordPress' version 2.0.5 et inférieures
Validation insuffisante des données
Correctif existant Se référer à l’avis original
http://www.securityfocus.com/bid/21893
SecurityFocus
http://www.securityfocus.com/bid/21907
SecurityFocus
Multiples vulnérabilités dans 'WordPress'
Deux failles peuvent autoriser un attaquant à obtenir des informations et à provoquer un déni de service.
Forte
24/01 WordPress 'WordPress' versions inférieures à 2.1
Erreur de conception, Erreur de codage
Correctif existant Fonctionnalité de rétroliens
http://www.securityfocus.com/archive/1/458003/30/0/threaded
Bugtraq
WZDFTPD
Déni de service dans 'WzdFTPD'
Une faille peut autoriser un attaquant distant à provoquer un déni de service du serveur.
Forte
22/01 Wzdftpd 'WzdFTPD' version 8.0 et inférieures
Non disponible
Correctif existant Non disponible
http://www.s21sec.com/avisos/s21sec-033-en.txt
s21sec
XINE
Exécution de code arbitraire dans 'Xine'
Une erreur de chaîne de formatage peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
12/01 Xine 'Xine'
Fichier 'errors.c'
Erreur de chaîne de formatage
Aucun correctif
http://www.securityfocus.com/bid/22002
SecurityFocus
YAHOO!
"Cross-Site Scripting" dans 'Yahoo! Messenger'
Une faille dans 'Yahoo! Messenger' autorise un attaquant distant à mener des attaques de type "Cross-Site
Scripting".
Moyenne 26/01 Yahoo! 'Yahoo! Messenger' version 8.0 et inférieures
Messages de notification
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/22269
SecurityFocus
AUTRES INFORMATIONS
REPRISES D’AVIS
ET
CORRECTIFS
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme ou ont
donné lieu à la fourniture d’un correctif :
ACER
Correctif pour le contrôle ActiveX 'LunchApp.APlunch'
Acer a publié un correctif pour une faille dans le contrôle ActiveX 'LunchApp.APlunch' fourni avec certains
ordinateurs portables. Cette vulnérabilité permettait à un attaquant distant d'exécuter du code arbitraire. On peut
noter que le correctif n'est pas accessible lors de l'écriture de cette article.
http://support.acer-euro.com/drivers/utilities.html#APP
http://www.kb.cert.org/vuls/id/221700
CVE-2006-6121
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 46/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
ADOBE
Publication du document APSA07-02
Adobe a publié le document APSA07-02 proposant des parades pour la faille référencée CVE-2007-0045,
précédemment discutée. Cette faille permet à un attaquant distant de mener des attaques de type "XSS".
http://www.adobe.com/support/security/advisories/apsa07-02.html
CVE-2007-0045
APPLE
Correctifs pour 'AirPort Extreme'
Apple a annoncé, dans l'alerte APPLE-SA-2007-01-25, la disponibilité de correctifs pour 'AirPort Extreme' sur 'Mac
OS X' et 'Mac OS X Server' version 10.4.8. Ils corrigent une faille durant le traitement de trames qui peut entraîner
un déni de service d'une plate-forme vulnérable.
http://lists.apple.com/archives/security-announce/2007/Jan/msg00001.html
CVE-2006-6292
Correctifs pour 'Quicktime'
Apple a annoncé, dans le bulletin APPLE-SA-2007-01-23, la disponibilité de correctifs pour 'Quicktime' sur plateformes 'Mac OS X' et 'Windows'. Ils corrigent un débordement de pile, déclenché par le traitement d'une URL 'rtsp'
spécialement construite, qui peut entraîner l'exécution de code arbitraire.
http://lists.apple.com/archives/security-announce//2007/Jan/msg00000.html
CVE-2007-0015
CA
Correctif pour 'BrightStor ARCserve'
CA a publié un message sur la liste de diffusion Bugtraq nous informant de la disponibilité 'BrightStor ARCserve
Backup' version r11.5 Service Pack 2. Cette version corrige une faille dans 'tapeeng.exe' qui pouvait entraîner
l'exécution de code arbitraire.
http://www.securityfocus.com/archive/1/456428
CACTI
Disponibilité de correctifs pour 'Cacti'
Le projet Cacti a mis à disposition sur son site officiel des correctifs pour 'Cacti' version 0.8.6i. Ils corrigent de
multiples failles qui pouvaient permettre à un attaquant distant d'exécuter des commandes arbitraires et d'injecter
du code SQL arbitraire.
http://cacti.net/download_patches.php
CVE-2006-6799
CIAC
Reprise de l'alerte US-CERT VU#513068
Le CIAC a repris, sous la référence R-110, l'alert US-CERT VU#513068 concernant une faille dans 'Enterprise
Security Analyzer' qui permet à un attaquant distant de provoquer l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-110.shtml
CVE-2006-3838
Reprise de l'avis Cisco 72318
Le CIAC a repris, sous la référence R-112, l'avis Cisco 72318 concernant une fuite mémoire dans 'IOS' qui peut
entraîner un déni de service d'un équipement vulnérable.
http://www.ciac.org/ciac/bulletins/r-112.shtml
Reprise de l'avis Cisco 72372
Le CIAC a repris, sous la référence R-114, l'avis Cisco 72372, concernant une faille non documentée dans les
équipements Cisco fonctionnant avec 'IOS', et ayant 'IPv6' activé, peut entraîner un déni de service.
http://www.ciac.org/ciac/bulletins/r-114.shtml
Reprise de l'avis Cisco 72379
Le CIAC a repris, sous la référence R-097, l'avis Cisco 72379 concernant de multiples vulnérabilités dans le produit
Cisco 'Clean Access' qui permettent de contourner certains mécanismes de sécurité et d'entraîner une exposition
d'informations.
http://www.ciac.org/ciac/bulletins/r-097.shtml
Reprise de l'avis Cisco 77820
Le CIAC a repris, sous la référence R-101, l'avis Cisco 77820 concernant de multiples failles dans le produit 'Cisco
Secure ACS' qui autorisent un attaquant distant à provoquer un déni de service du produit ou à exécuter du code
arbitraire.
http://www.ciac.org/ciac/bulletins/r-101.shtml
Reprise de l'avis Cisco 81734
Le CIAC a repris, sous la référence R-113, l'avis Cisco 81734 concernant une faille non documentée dans les
équipements fonctionnant avec 'IOS' ou 'IOS XR' qui peut entraîner un déni de service ou l'exécution de code
arbitraire.
http://www.ciac.org/ciac/bulletins/r-113.shtml
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 47/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Reprise de l'avis du SANS "PDF XSS"
Le CIAC a repris, sous la référence R-096, l'avis du SANS "PDF XSS vulnerability announced at CCC" concernant de
multiples failles dans les plugins Adobe 'Reader' pour différents navigateurs Web qui peuvent permettre à un
attaquant distant de mener des attaques de types "Cross-Site Scripting", d'exécuter du code arbitraire et de
provoquer un déni de service.
http://www.ciac.org/ciac/bulletins/r-096.shtml
CVE-2007-0044, CVE-2007-0045, CVE-2007-0046, CVE-2007-0047, CVE-2007-0048
Reprise de l'avis HP HPSBMA02176 (SSRT051035)
Le CIAC a repris, sous la référence R-107, l'avis HP HPSBMA02176 (SSRT051035) concernant deux failles dans le
produit HP 'OpenView Network Node Manager' qui peuvent entraîner une exposition d'information et autoriser
l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-107.shtml
Reprise de l'avis iDefense 457
Le CIAC a repris, sous la référence R-099, l'avis iDefense 457 concernant un débordement de buffer dans 'Opera'
qui peut être déclenché lors du traitement d'images 'JPEG' spécialement construites. Cette faille peut être exploitée
par un attaquant distant afin de provoquer un déni de service de l'application.
http://www.ciac.org/ciac/bulletins/r-099.shtml
Reprise de l'avis iDefense 458
Le CIAC a repris, sous la référence R-100, l'avis iDefense 458 concernant une faille dans 'Opera' qui affecte le
traitement des objet 'SVG'. Cette faille peut entraîner un déni de service de l'application et autoriser un attaquant
distant à exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-100.shtml
Reprise de l'avis Microsoft MS07-002 (927198)
Le CIAC a repris, sous la référence R-104, l'avis Microsoft MS07-002 (927198) concernant de multiples failles dans
le produit Microsoft 'Excel' qui peuvent autoriser un attaquant distant à exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-104.shtml
CVE-2007-0027, CVE-2007-0028, CVE-2007-0029, CVE-2007-0030, CVE-2007-0031
Reprise de l'avis Microsoft MS07-003 (925938)
Le CIAC a repris, sous la référence R-102, l'avis Microsoft MS07-003 (925938) concernant de multiples failles dans
le client 'Outlook' qui peuvent entraîner l'exécution de code arbitraire avec les droits de l'utilisateur courant et un
déni de service de l'application.
http://www.ciac.org/ciac/bulletins/r-102.shtml
CVE-2007-0033, CVE-2007-0034, CVE-2007-1305
Reprise de l'avis Microsoft MS07-004 (929969)
Le CIAC a repris, sous la référence R-103, l'avis Microsoft MS07-004 (929969) concernant un débordement de
buffer dans l'implémentation 'VML' des plate-formes Windows qui peut entraîner l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-103.shtml
CVE-2007-0024
Reprise de l'avis Microsoft MS07-004 (929969)
Le CIAC a repris, sous la référence R-103, l'avis Microsoft MS07-004 (929969) concernant un débordement de
buffer dans l'implémentation 'VML' des plate-formes Windows qui peut entraîner l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-103.shtml
CVE-2007-0024
Reprise de l'avis Novell 3096026
Le CIAC a repris, sous la référence R-109, l'avis Novell 3096026 concernant de multiples débordements de buffer
dans 'NetMail' qui peuvent entraîner l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-109.shtml
CVE-2006-5478, CVE-2006-6424, CVE-2006-6425
Reprise de l'avis Oracle de janvier 2007
Le CIAC a repris, sous la référence R-115, l'avis Oracle de janvier 2007 concernant de nombreuses vulnérabilités
dans plusieurs produits Oracle, qui peuvent entraîner de multiples conséquences.
http://www.ciac.org/ciac/bulletins/r-115.shtml
Reprise de l'avis Red Hat RHSA-2007:0001
Le CIAC a repris, sous la référence R-098, l'avis Red Hat RHSA-2007:0001 concernant des débordements de buffer
dans 'OpenOffice' qui peuvent permettre à un attaquant de provoquer l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-098.shtml
CVE-2006-5870
Reprise de l'avis Red Hat RHSA-2007:0011
Le CIAC a repris, sous la référence R-106, l'avis Red Hat RHSA-2007:0011 concernant un débordement de buffer
dans la bibliothèque 'libgsf' qui peut autoriser l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-106.shtml
CVE-2006-4514
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 48/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Reprise de l'avis Sun 102760
Le CIAC a repris, sous la référence R-108, l'avis Sun 102760 concernant un débordement de buffer dans le
traitement d'une image 'GIF' par 'Java'. Cette faille autorise une applet non privilégiée à élever ses privilèges et à
exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-108.shtml
Reprise de l'avis Sun 102760
Le CIAC a repris, sous la référence R-108, l'avis Sun 102760 concernant un débordement de buffer dans le
traitement d'une image 'GIF' par 'Java'. Cette faille autorise une applet non privilégiée à élever ses privilèges et à
exécuter du code arbitraire.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102760-1
Reprise de l'avis Sun 102779
Le CIAC a repris, sous la référence R-111, l'avis Sun 102779 concernant des failles non documentées dans le
produit 'Sun Ray Server Software' qui permettent d'obtenir des informations sensibles.
http://www.ciac.org/ciac/bulletins/r-111.shtml
Reprise de l'avis US-CERT VU#442497
Le CIAC a repris, sous la référence R-095, l'avis US-CERT VU#442497 concernant un débordement de pile dans
l'application Apple 'Quicktime' qui peut permettre à un attaquant distant d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-095.shtml
CVE-2007-0015
Reprise des avis Red Hat sur 'XFree86' et 'X.Org'
Le CIAC a repris, sous la référence R-105, les avis Red Hat RHSA-2007:0002 et RHSA-2007:0003 concernant
plusieurs failles dans les serveurs 'X Window' 'XFree86' et 'X.Org' qui peuvent entraîner des dénis de service et
l'exécution de code arbitraire avec des droits privilégiés.
http://www.ciac.org/ciac/bulletins/r-105.shtml
CVE-2006-6101, CVE-2006-6102, CVE-2006-6103
CISCO
Révision de l'alerte 81734
Cisco a révisé l'alerte 81734 concernant une faille non documentée dans les équipements fonctionnant avec 'IOS'
ou 'IOS XR', qui peut entraîner un déni de service ou l'exécution de code arbitraire. Cette révision met à jour des
informations concernant 'IOS XR' dans la section "Software Version and Fixes".
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml
Révision de l'alerte 81734
Cisco a révisé l'alerte 81734 concernant une faille non documentée dans les équipements fonctionnant avec 'IOS'
ou 'IOS XR', qui peut entraîner un déni de service ou l'exécution de code arbitraire. Cette révision met à jour les
informations concernant la liste des versions de Cisco 'IOS'.
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml
Révision du bulletin 72372
Cisco a révisé le bulletin 72372 concernant une faille dans les équipements Cisco fonctionnant avec 'IOS', et ayant
'IPv6' activé, qui peut entraîner un déni de service. Cette révision met à jour la liste des versions de Cisco 'IOS'.
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
Révision du bulletin Cisco 71992 ('OpenSSL')
Cisco a révisé le bulletin 71992 concernant la vulnérabilité de plusieurs produits aux failles 'OpenSSL' référencées
CVE-2006-4339, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738 et CVE-2006-4343. Cette révision met à jour
plusieurs informations.
http://www.cisco.com/warp/public/707/cisco-sr-20061108-openssl.shtml
CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343
Révision du bulletin Cisco 77820
Cisco a révisé le bulletin 77820 concernant de multiples failles dans 'Cisco Secure ACS' qui autorisent un attaquant
distant à provoquer un déni de service du produit ou à exécuter du code arbitraire. Cette révision met à jour la
table des produits.
http://www.cisco.com/warp/public/707/cisco-sa-20070105-csacs.shtml
FREEBSD
Disponibilité de plusieurs correctifs
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
jail
FreeBSD-SA-07:01
http://www.freebsd.org/security/index.html#adv
HITACHI
Multiples vulnérabilités dans 'Hitachi Web Server'
Hitachi a annoncé, dans le bulletin HS06-022-01, la vulnérabilité de 'Hitachi Web Server' aux failles référencées
CVE-2005-2969 et CVE-2005-3352 qui affectent 'OpenSSL' et 'Apache'.
http://www.hitachi-support.com/security_e/vuls_e/HS06-022_e/01-e.html
CVE-2005-2969, CVE-2005-3352
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 49/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
HP
Correctifs 'Apache' pour 'HP-UX'
HP a annoncé, dans le bulletin HPSBUX02186 (SSRT071299), la disponibilité de correctifs pour 'Apache' sur 'HP-UX'
versions B.11.11, B.11.23 et B.11.31. Ils corrigent de multiples failles dans le serveur qui peuvent entraîner des
dénis de service, l'exécution de code arbitraire et autoriser le contournement de certains mécanismes de sécurité.
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=c00849540
CVE-2005-2969, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343
Faille Microsoft de 'Storage Management Appliance'
HP a annoncé, dans le bulletin HPSBST02184 (SSRT071296), la vulnérabilité de 'Storage Management Appliance'
version I, II et III à la faille Microsoft MS07-004. Cette faille, un débordement de buffer dans l'implémentation
'VML', peut entraîner l'exécution de code arbitraire. HP préconise d'installer le correctif Microsoft disponible.
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=c00846931
CVE-2007-0024
Révision du bulletin HPSBMA02133 (SSRT061201)
HP a révisé le bulletin HPSBMA02133 (SSRT061201) concernant la vulnérabilité de HP 'Oracle for OpenView' aux
failles Oracle discutées dans le bulletin Oracle de juillet 2006. Cette révision intègre à présent les failles discutées
dans le bulletin Oracle de janvier 2007. HP recommande l'application des correctifs Oracle.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=c00727143
IBM
Correctifs pour la faille CVE-2004-0230
Une alerte publiée sur le site Web de Secunia nous informe que IBM a publié des correctifs pour la plate-forme
OS/400, corrigeant la faille référencée CVE-2004-0230. Cette faille, dans l'implémentation du protocole TCP,
provoque un déni de service des connexions.
http://www-1.ibm.com/support/docview.wss?uid=nas2c8623b2ed01d45d08625718e0043edc2
http://www-1.ibm.com/support/docview.wss?uid=nas204b3e62c8a63af708625718e0043eddc
CVE-2004-0230
IPCOP
Multiples vulnérabilités de 'IPCop'
Le projet 'IPCop' a annoncé sur son site officiel, la disponibilité d'une nouvelle version de son pare-feu sous
environnement Linux. Cette version corrige de multiples failles identifiées dans les produits tiers 'OpenSSL', 'Gzip',
'Tar' et 'GnuPG' qui permettent, entre autres choses, de contourner des mécanismes de sécurité, d'exécuter du
code arbitraire et de provoquer des dénis de service.
http://www.ipcop.org/modules.php?op=modload&name=News&file=article&sid=31&mode=thread&order=0&thold=0
CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-20064338, CVE-2006-4339, CVE-2006-4343, CVE-2006-6097, CVE-2006-6169, CVE-2006-6235
KDE
Correctifs pour la faille CVE-2007-0104
Le projet KDE a publié, sous la référence advisory-20070115, une alerte concernant une faille dans le code de
'xpdf', référencée CVE-2007-0104, qui permet de provoquer un déni de service. Ce code est utilisé par les
applications 'kpdf' et 'kword'. 'KDE' versions 3.2.0 à 3.5.5, ainsi que 'KOffice' version 1.2, sont vulnérables.
http://www.kde.org/info/security/advisory-20070115-1.txt
LINUX DEBIAN
Disponibilité de nombreux correctifs
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
links2
DSA-1240
squirrelmail
DSA-1241
elog
DSA-1242
evince
DSA-1243
xine-lib
DSA-1244
proftpd
DSA-1245
openoffice
DSA-1246
mod_auth
DSA-1247
libsoup
DSA-1248
xfree86
DSA-1249
cacti
DSA-1250
netrick
DSA-1251
vlc
DSA-1252
firefox
DSA-1253
bind9
DSA-1254
http://www.debian.org/security/2007/
LINUX FEDORA
Disponibilité de nombreux correctifs
Fedora annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
dovecot
Core5 FEDORA-2006:1504
thunderbird
Core5 FEDORA-2007:005
Core6 FEDORA-2007:005
avahi
Core5 FEDORA-2007:018
Core6 FEDORA-2007:019
xterm
Core5 FEDORA-2007:024
Core6 FEDORA-2007:031
krb
Core5 FEDORA-2007:034
Core6 FEDORA-2007:033
xorg
Core5 FEDORA-2007:036
Core6 FEDORA-2007:035
wget
Core5 FEDORA-2007:037
Core6 FEDORA-2007:043
mono
Core5 FEDORA-2007:068
Core6 FEDORA-2007:067
w3m
Core5 FEDORA-2007:078
Core6 FEDORA-2007:077
fetchmail
Core5 FEDORA-2007:041
Core6 FEDORA-2007:042
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 50/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
squirrelmail
squid
kernel
ed
Core5
Core5
FEDORA-2007:088
FEDORA-2007:092
Core5
FEDORA-2007:099
Core6
FEDORA-2007:089
Core6
Core6
FEDORA-2007:058
FEDORA-2007:100
https://www.redhat.com/archives/fedora-package-announce/index.html
LINUX MANDRIVA
Disponibilité de nombreux correctifs
Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
dbus
MDKSA-2006:233
2006
2007
CS3.0 CS4.0
mono
MDKSA-2006:234
2007
libmodplug
MDKSA-2007:001
2007
kernel
MDKSA-2007:002
2007
postfix
MDKSA-2007:003
CS4.0
mesa
MDKSA-2007:004
2007
nmap
MDKSA-2007:005
2007
desktop
MDKSA-2007:006
2007
lirc
MDKSA-2007:007
2007
bluez-utils
MDKSA-2007:008
2007
perl-SOAP-Lite MDKSA-2007:009
2007
wvstreams
MDKSA-2007:010
2007
tripwire
MDKSA-2007:011
2007
kernel
MDKSA-2007:012
2006
CS4.0
libneon
MDKSA-2007:013
2007
bluez-utils
MDKSA-2007:014
2006
cacti
MDKSA-2007:015
CS4.0
fetchmail
MDKSA-2007:016
2006
2007
CS3.0 CS4.0
wget
MDKSA-2007:017
2006
2007
CS3.0 CS4.0 MNF2.0
koffice
MDKSA-2007:018
2007
pdftohtml
MDKSA-2007:019
2006
2007
poppler
MDKSA-2007:020
2007
CS4.0
xpdf
MDKSA-2007:021
2007
CS3.0 CS4.0
tetex
MDKSA-2007:022
2006
2007
CS3.0 CS4.0
libgtop2
MDKSA-2007:023
2007
kdegraphics
MDKSA-2007:024
2007
CS3.0 CS4.0
kernel
MDKSA-2007:025
CS3.0
MNF2.0
squid
MDKSA-2007:026
2006
2007
CS3.0 CS4.0 MNF2.0
xine-ui
MDKSA-2007:027
2007
CS3.0
ulogd
MDKSA-2007:028
CS4.0
libsoup
MDKSA-2007:029
2006
2007
CS3.0
http://www.mandriva.com/security
LINUX REDHAT
Disponibilité de nombreux correctifs
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
tar
RHSA-2006:0759-01
AS.ES.WS 2.1
AS.ES.WS 3.0
AS.ES.WS 4.0
openoffice
RHSA-2007:0001-01
AS.ES.WS 2.1
AS.ES.WS 3.0
AS.ES.WS 4.0
xfree86
RHSA-2007:0002-01
AS.ES.WS 2.1
AS.ES.WS 3.0
xorg
RHSA-2007:0003-01
AS.ES.WS 4.0
flash-plugin
RHSA-2007:0009-01
AS.ES.WS 3.0
AS.ES.WS 4.0
acrobat
RHSA-2007:0017-01
AS.ES.WS 4.0
libgsf
RHSA-2007:0011-01
AS.ES.WS 3.0
AS.ES.WS 4.0
kernel
RHSA-2007:0013-01
AS.ES.WS 2.1
kernel
RHSA-2007:0012-01
AS.ES.WS 2.1
acrobat
RHSA-2007:0021-01
AS.ES.WS 3.0
gtk2
RHSA-2007:0019-01
AS.ES.WS 4.0
http://www.linuxsecurity.com/content/blogcategory/98/110/
LINUX SuSE
Disponibilité de nombreux correctifs
SuSE annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
mozilla
SUSE-SA:2006:080
openoffice
SUSE-SA:2007:001
mono
SUSE-SA:2007:002
java
SUSE-SA:2007:003
krb5
SUSE-SA:2007:004
w3m
SUSE-SA:2007:005
mozilla
SUSE-SA:2007:006
cacti
SUSE-SA:2007:007
xfree86
SUSE-SA:2007:008
opera
SUSE-SA:2007:009
java
SUSE-SA:2007:010
acrobat
SUSE-SA:2007:011
squid
SUSE-SA:2007:012
xine
SUSE-SA:2007:013
Summary Report 30
SR_2006_30
Summary Report 01
SR_2007_01
http://www.novell.com/linux/security/advisories.html
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 51/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
MCAFEE
Problèmes avec 'VirusScan Enterprise' version 8.5i
McAfee, ainsi que IBM, ont publié des documents informant que l'installation de la version 8.5i du produit
'VirusScan Enterprise' provoque certains problèmes dans l'utilisation du produit IBM 'Lotus Notes' versions 6.5 et
7.0. Il n'y a pas de correctif officiel disponible. Des parades sont fournies dans les documents McAfee .
http://www-1.ibm.com/support/docview.wss?rs=475&context=SSKTWP&dc=DB520&uid=swg21252429&loc=en_US&cs=UTF8&lang=en&rss=ct475lotus
http://knowledge.mcafee.com/SupportSite/search.do?cmd=displayKC&docType=kc&externalId=7227825&sliceId=SAL_Public&dialog
ID=6140297&stateId=0%200%205529116
PHPMYADMIN
Publication des bulletins PMASA-2007-1 et PMASA-2007-2
Le projet 'phpMyAdmin' a publié les avis PMASA-2007-1 et PMASA-2007-2 concernant de multiples failles, déjà
discutées, qui peuvent autoriser un attaquant distant à mener des attaques de type "Cross-Site Scripting" et "HTTP
Response Splitting". Ces avis apportent des informations complémentaires sur ces failles.
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2007-1
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2007-2
SGI
Correctif cumulatif #69 pour SGI ProPack 3 SP6
SGI a annoncé, dans le bulletin 20070101-01-P, la disponibilité du correctif cumulatif "Security Update #68"
(correctif 10365) pour SGI ProPack 3 SP6 sur plate-forme Altix. Il corrige plusieurs failles dans 'libgsf' et
'OpenOffice qui peuvent permettre à un attaquant distant d'exécuter du code arbitraire.
ftp://patches.sgi.com/support/free/security/advisories/20070101-01-P.asc
CVE-2006-4514, CVE-2006-5870
SUN
Correctifs 'Mozilla' pour 'Solaris'
Sun a annoncé, dans le bulletin 102781, la vulnérabilité du navigateur 'Mozilla' version 1.7 sur Sun 'Solaris'
versions 8, 9 et 10 aux failles 'OpenSSL' référencées CVE-2006-4340 et CVE-2006-5462. Elles permettent de
contourner certains mécanismes de sécurité. Sun a publié des correctifs pour la plate-forme 'Solaris' version 10.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102781-1
CVE-2006-4340, CVE-2006-5462
Correctifs pour 'freetype 2'
Sun a annoncé, dans le bulletin 102705, la vulnérabilité de Sun 'Solaris' versions 8, 9 et 10 aux failles 'freetype 2'
référencées CVE-2006-0747, CVE-2006-1861, CVE-2006-2661 et CVE-2006-3467. Ces failles peuvent entraîner des
dénis de service et l'exécution de code arbitraire. Sun a publié des correctifs pour les versions 9 et 10 de 'Solaris'.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102705-1
CVE-2006-0747, CVE-2006-1861, CVE-2006-2661, CVE-2006-3467
Correctifs pour 'X.org'
Sun a annoncé, dans le bulletin 102780, la vulnérabilité de Sun 'Solaris' versions 9 et 10 aux failles 'X.org'
référencées CVE-2006-3739 et CVE-2006-3740. Elles peuvent entraîner l'exécution de codes arbitraires avec les
droits de l'utilisateur "root". Sun a publié un correctif pour la version 10 de 'Solaris'.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102780-1
CVE-2006-3739, CVE-2006-3740
Failles 'gzip' sur Sun 'Solaris'
Sun a publié le document 102766 annonçant la vulnérabilité de la plate-forme Sun 'Solaris' versions 8, 9 et 10 aux
failles 'gzip' référencées CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337 et CVE-2006-4338.
Elles peuvent entraîner des dénis de service et l'exécution de code arbitraire. Il n'y a pas de correctif officiel
actuellement disponible.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102766-1
CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338
Failles 'OpenOffice' dans Sun 'StarOffice'
Un message posté sur la liste de diffusion VulnWatch nous informe que les failles récemment discutées dans
'OpenOffice', référencées CVE-2006-5870, affectent également Sun 'StarOffice'. Ces failles sont corrigées par la
dernière version disponible du produit. On peut aussi noter que ces débordements de tas affectent aussi le
traitement des fichiers '.emf'.
http://archives.neohapsis.com/archives/vulnwatch/2007-q1/0002.html
CVE-2006-5870
Multiples vulnérabilités 'Mozilla' dans 'Solaris'
Sun a annoncé, dans le bulletin 102763, la vulnérabilité des plate-formes Sun 'Solaris' versions 8, 9 et 10 aux
failles CVE-2006-1728, CVE-2006-2777, CVE-2006-2778, CVE-2006-3804, CVE-2006-3806 et CVE-2006-3807
affectant 'Mozilla'. Elles permettent à un attaquant distant de provoquer, entre autres choses, l'exécution de code
arbitraire et des dénis de service.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102763-1
CVE-2006-1728, CVE-2006-2777, CVE-2006-2778, CVE-2006-3804, CVE-2006-3806, CVE-2006-3807
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 52/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Révision du bulletin 101924
Sun a révisé le bulletin 101924 concernant une faille dans l'outil 'utxconfig' de configuration de 'Sun Ray Server' qui
permet de provoquer la création ou la corruption de fichiers arbitraires du système. Cette révision met à jour les
sections "Contributing Factors" et "Resolution", et clos l'alerte.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101924-1
Révision du bulletin 102550
Sun a révisé le bulletin 102550 concernant de multiples failles dans la suite Mozilla qui permettaient en particulier
de provoquer des dénis de services et l'exécution de code arbitraire, et d'obtenir une élévation de ses privilèges.
Cette révision annonce la mise à jour de la section "Contributing Factors".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102550-1
CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-20061724, CVE-2006-1727, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1732, CVE-2006-1733, CVE-2006-1734, CVE2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742,
CVE-2006-1790
Révision du bulletin 102569
Sun a révisé le bulletin 102569 concernant une faille dans 'Solaris' qui permet de provoquer un déni de service du
système via les commandes 'netstat' et 'ifconfig'. Cette révision annonce la mise à jour des sections "Synopsis",
"Impact" et "Relief/Workaround".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102569-1
Révision du bulletin 102714
Sun a révisé le bulletin 102714 concernant la vulnérabilité des systèmes Sun 'Solaris' à la faille CVE référencée
CVE-2006-3467, qui peut permettre à un utilisateur local non autorisé d'exécuter des commandes arbitraires avec
des droits privilégiés ou de provoquer un déni de service du système. Cette révision annonce la mise à jour des
sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102714-1
CVE-2006-3467
Révision du bulletin 102722
Sun a révisé le bulletin 102722 concernant la vulnérabilité de la bibliothèque 'libike' à la faille 'OpenSSL' référencée
CVE-2006-4339 qui permet à un attaquant de forger des signatures de type 'PKCS #1 v1.5'. Cette révision annonce
la mise à jour de la section "Relief/Workaround".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102722-1
CVE-2006-4339
Révision du bulletin 102763
Sun a révisé le bulletin 102763 concernant de multiples failles dans le navigateur 'Mozilla' sur Sun 'Solaris' versions
8, 9 et 10. Ces failles peuvent permettent à un attaquant distant de provoquer, entre autres choses, l'exécution de
code arbitraire et des dénis de service. Cette révision met à jour les sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102763-1
CVE-2006-1728, CVE-2006-2777, CVE-2006-2778, CVE-2006-3804, CVE-2006-3806, CVE-2006-3807
Révision du bulletin 102766
Sun a révisé le bulletin 102766 concernant la vulnérabilité de la commande 'gzip' sur la plate-forme Sun 'Solaris'
versions 8, 9 et 10 aux failles référencées CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337 et
CVE-2006-4338. Cette révision met à jour les sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102766-1
CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338
Révision du bulletin 102779
Sun a révisé le bulletin 102779 concernant des failles non documentées dans le produit 'Sun Ray Server Software'
qui permettent d'obtenir des informations sensibles. Cette révision annonce la mise à jour de la section
"Contributing Factors" et clos l'alerte.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102779-1
Révision du bulletin Sun 102760
Sun a révisé le bulletin 102760 concernant un débordement de buffer dans le traitement des images 'GIF' par
'Java'. Cette vulnérabilité peut entraîner l'exécution de code arbitraire. Cette révision met à jour la section
"Impact".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102760-1
Vulnérabilité 'Kerberos 5' dans Sun 'Solaris'
Sun a annoncé, dans le bulletin 102772, la vulnérabilité des plate-formes Sun 'Solaris' versions 8, 9 et 10 à la faille
référencée CVE-2006-6144 affectant 'Kerberos 5'. Cette faille, une erreur de codage qui affecte l'interface
d'abstraction 'mechglue' de l'implémentation 'GSS-API' de 'Kerberos 5', peut être exploitée par un attaquant distant
afin d'exécuter du code arbitraire avec des droits privilégiés ou de provoquer un déni de service du démon
d'administration 'kadmind'.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102772-1
CVE-2006-6144
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 53/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
US-CERT
Reprise de la faille CVE-2007-0015
L'US-CERT a repris, sous la référence TA07-005A, la faille référencée CVE-2007-0015 qui affecte le produit Apple
'Quicktime'. Cette faille, un débordement de pile, peut permettre à un attaquant distant d'exécuter du code
arbitraire.
http://www.us-cert.gov/cas/techalerts/TA07-005A.html
CVE-2007-0015
Reprise de l'avis Oracle de janvier 2007
L'US-CERT a repris, sous la référence TA07-017A, l'avis Oracle de janvier 2007 concernant de nombreuses
vulnérabilités dans plusieurs produits Oracle, qui peuvent entraîner de multiples conséquences.
http://www.us-cert.gov/cas/techalerts/TA07-017A.html
Reprise de plusieurs avis Cisco
L'US-CERT a repris, sous la référence TA07-024A, les avis Cisco 72318, 81734 et 72372 concernant de multiples
failles dans les équipements fonctionnant avec Cisco 'IOS' et 'IOS XR' qui peuvent entraîner des dénis de service et
l'exécution de code arbitraire.
http://www.us-cert.gov/cas/techalerts/TA07-024A.html
Reprise des avis MIT sur 'Kerberos 5'
L'US-CERT a repris, sous la référence TA07-009B, les avis MIT MITKRB5-SA-2006-002-rpc et MITKRB5-SA-2006003-mechglue concernant deux failles dans 'Kerberos 5' qui peuvent entraîner l'exécution de code arbitraire et un
déni de service.
http://www.us-cert.gov/cas/techalerts/TA07-009B.html
CVE-2006-6143, CVE-2006-6144
Reprise des bulletins Microsoft de janvier 2007
L'US-CERT a repris, sous la référence TA07-009A, les avis Microsoft de janvier 2007 concernant de multiples failles
dans les produits Windows, Internet Explorer, Outlook et Excel. Elles peuvent entraîner, entre autres choses, des
dénis de service et l'exécution de code arbitraire avec des droits privilégiés.
http://www.us-cert.gov/cas/techalerts/TA07-009A.html
CVE-2006-1305, CVE-2006-5574, CVE-2007-0024, CVE-2007-0027, CVE-2007-0028, CVE-2007-0029, CVE-2007-0030, CVE-20070031, CVE-2007-0033, CVE-2007-0034
Reprise des plusieurs avis Sun
L'US-CERT a repris, sous la référence TA07-022A, les avis Sun 102760, 102731 et 102729 concernant de multiples
failles dans 'Java' qui peuvent entraîner l'exécution de code arbitraire et autoriser une applet à obtenir des droits
privilégiés.
http://www.us-cert.gov/cas/techalerts/TA07-022A.html
CVE-2006-6731, CVE-2006-6745, CVE-2007-0243
VANDYKE SOFTWARE
Correctifs pour la faille 'OpenSSL' CVE-2006-4339
VanDyke Software a annoncé la disponibilité des produits 'SecureCRT' version 5.2.2 et 'SecureFX' version 4.0.2. Ces
nouvelles versions corrigent la faille 'OpenSSL' référencée CVE-2006-4339 qui permet de contourner la sécurité
offerte par les signatures de type 'PKCS #1 v1.5'.
http://www.vandyke.com/products/securecrt/history.txt
http://www.vandyke.com/products/securefx/history.txt
CVE-2006-4339
VMWARE
Correctifs pour 'ESX Server'
VMWare a annoncé, dans le bulletin VMSA-2007-0001, la disponibilité de correctifs pour les produits 'ESX Server'
versions 2.0.2, 2.1.3, 2.5.3, 2.5.4, 3.0.0 et 3.0.1. Ils corrigent de multiples failles qui peuvent autoriser un
attaquant à contourner certains mécanismes de sécurité, à provoquer des dénis de service et à exécuter du code
arbitraire.
http://lists.grok.org.uk/pipermail/full-disclosure/2007-January/051680.html
CVE-2006-2937, CVE-2006-2940, CVE-2006-3589, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2006-4980
CODES D’EXPLOITATION
Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :
MICROSOFT
Code d'exploitation pour la faille MS07-004 (VML)
Un code d'exploitation a été publié sur le site Web de Milw0rm, exploitant la faille Microsoft MS07-004, un
débordement de buffer dans l'implémentation 'VML' qui permet l'exécution de code arbitraire. Ce code, une page
HTML, permet d'exécuter la calculatrice de Windows lorsque cette page est visualisée avec 'Internet Explorer'.
http://milw0rm.com/exploits/3137
CVE-2007-0024
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 54/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
SUN
Code d'exploitation pour la faille 'Java' CVE-2007-0243
Un code d'exploitation a été publié sur le site Web Milw0rm concernant la faille 'Java', référencée CVE-2007-0243,
qui permet l'exécution de code arbitraire. Ce code, une applet 'Java' permettant de créer une image 'GIF'
spécialement construite, permet d'exécuter la calculatrice Windows sur une plate-forme vulnérable.
http://milw0rm.com/exploits/3168
CVE-2007-0243
BULLETINS ET NOTES
Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les
éditeurs :
ADOBE
Informations pour les failles dans 'Reader'
Adobe a publié l'avis APSA07-01 concernant les failles récemment discutées dans 'Reader'. Elles peuvent permettre
à un attaquant distant de mener des attaques de type "Cross-Site Scripting", d'exécuter du code arbitraire et de
provoquer un déni de service. Adobe ne mentionne que la faille référencée CVE-2007-0045 et informe également
que les produits 'Acrobat Standard', 'Acrobat Professional' et 'Acrobat Elements' version 7.0.8 et inférieures, et
'Acrobat 3D' sont également vulnérables. Adobe recommande d'installer la version 8.0.0 de 'Reader'.
http://www.adobe.com/support/security/advisories/apsa07-01.html
CVE-2007-0045
LINUX
Disponibilité du noyau Linux 2.6.19.2
La version 2.6.19.2 du noyau Linux est disponible. Cette version corrige de multiples failles qui peuvent entraîner
des dénis de service et l'exécution de code arbitraire.
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.19.2
CVE-2006-4814, CVE-2006-5823, CVE-2006-6053, CVE-2006-6054, CVE-2006-6106
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 55/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
ATTAQUES
OUTILS
ADTOOL
# Description
Le site mexicain ‘SecurityNation.net’ – anciennement ‘HackerSoft.net’ – propose divers
outils destinés à faciliter les tests d’intrusion dont l’utilitaire ‘ADTool’ publié en début de mois.
Comme son nom le laisse entendre – AD signifiant Active Directory – cet utilitaire permet
d’inventorier les ressources déclarées dans l’annuaire.
La très faible taille (12Ko) de cet utilitaire dont seul
l’exécutable Windows est accessible laisse entendre qu’il
s’agit d’une image compressée. Le doute est rapidement
levé à l’aide du remarquable outil ‘PEiD’ lequel confirme
l’utilisation du mécanisme de compression ‘UPX’ bien
connu pour être trop souvent utilisé pour encapsuler le
code de virus et de vers.
Il est fort heureusement possible de décompresser
l’exécutable à l’aide de l’option ‘-d’ de la dernière version
de l’outil ‘upx’. Le fait que le format de compression n’ait
pas été altéré comme cela est souvent le cas avec des
codes malicieux est plutôt un bon signe. Bien que le code
ne soit pas signé, les informations de gestion de version
sont présentes et cohérentes.
Rien ne permet cependant d’affirmer - sans une analyse plus approfondie - que le code soit propre mais n’est-ce pas le
cas de la majorité de outils que nous utilisons tous quotidiennement.
La curiosité nous poussera cependant à étudier
rapidement la constitution de l’outil: l’étude de son
en-tête, et en particulier de la table référençant les
librairies externes, permet de déterminer qu’il s’agit
d’un développement en Visual Basic 6.0.
Il nous sera cependant difficile d’aller plus en avant
dans notre analyse, l’utilisation de ce langage rendant
celle-ci plus complexe et imposant l’utilisation d’outils de rétro-analyse spécifiques. Nous considérons donc avoir
obtenu suffisamment d’information pour considérer pouvoir utiliser cet outil qui, rappelons-le, accède aux ressources
de l’environnement et collecte des informations sensibles.
En l’absence de toute documentation – seul l’exécutable est téléchargeable – nous devrons nous appuyer sur l’aide
affichée lors du lancement de l’exécutable, aide fort heureusement en anglais et reproduite ci-dessous.
####################################################
# ADtool Coded by Luis Alberto Cortes Zavala, NaPa
# Security Nation Labs - Mexico http://www.securitynation.com
#
# ADtool is intended to help pentesters and admins in day a day work, there
# is some other tools that can accomplish the work for listing domain
# Servers, but unfortunately all other tools i had test are GUI based, and
# in all was difficult to export a list of machines. So this tool is for
# the work day a day, when you need to get a simple and easy to use list of
# all machines in a domain.
#
# ADtool doesn't need any special membership, or user in the desired domain,
# just be connected on the same network, and information will come to you!.
#
# Any comments or changes [email protected]
# ADtool.exe BETA 1.0
##########################################################
Usage example:
#ADtool.exe domain -parameters [-o:file.txt]# Usage example.
#ADtool.exe mydomain -vwSDmn [-o:listing.txt]
# Parameters:
-v Verbose mode.
-w Return all Workstations.
-s Return all Servers.
-S Return all SQL servers.
-D Return all Domain Controllers.
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 56/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
-d
-t
-a
-n
-m
-p
-x
-W
-O
-M
-c
-b
-B
-a
-A
-h
-e
-E
-i
-Y
-g
-j
-z
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
Return
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
all
Backup Domain Controllers.
Servers running Timesource service.
Aple File Protocol servers.
Novell servers.
Domain members running LAN Manager 2.x.
Servers sharing print queue.
Xenix servers. (Unix like servers).
Windows NT workstations and servers.
Servers running Windows for workgroups.
Servers with Microsoft File and Print for Netware.
Servers that are not a domain controllers.
Servers that can run the browser service.
Servers running browser service as backup.
Servers running the master browser service.
Servers running the domain master browser.
OSF servers. -P Return all VMS servers.
Windows 9x and above. -r Return all Root of a DFS tree.
NT Clusters. -T Return all Terminal Servers.
IBM DSS. -y Return all RTN alternate transport.
RTN local. -f Return all Primary Domain.
OS2 computers. -G Return all NT computers.
Servers running dial-in service.
Fonctionnant parfaitement sous condition d’être exécuté depuis un poste connecté dans le domaine devant être
inventorié, cet outil répond parfaitement au besoin exprimé par l’auteur: pouvoir traiter les données acquises sans
avoir à engager des manipulations complexes. Ici, une simple redirection vers un fichier permettra de sauvegarder les
résultats.
# Complément d’information
http://www.professionalsecuritytesters.org/modules.php?name=News&file=article&sid=737
http://www.securitynation.com/downloads/sndown.php?id=43
- Annonce de l’outil
- Téléchargement de l’outil
ENUMIAX
# Description
EnumIAX
Les technologies de téléphonie sur IP ont conduit les ‘freakers’ ou pirates du téléphone à adapter
leurs outils de ‘war-dialing’ (recherche automatique de numéro de téléphone) pour s’adonner à leur
sport favori: la recherche de points d’entrées intéressants sur les réseaux téléphoniques. L’utilitaire
EnumIAX entre dans cette catégorie d’outils en facilitant la recherche d’accès via le protocole IAX2.
‘IAX2’ est le protocole d’échange natif du désormais célèbre commutateur logiciel ‘Asterisk’. Ce protocole utilise un
transport ‘UDP’ pour l’ensemble des échanges – signalisation et flux – contrairement à ses concurrents dont ‘SIP’,
lesquels découplent le transport de la signalisation et des flux.
Si cette dernière approche a le mérite de respecter les meilleures pratiques en terme d’architecture technique et de
sécurité, elle pose cependant le problème de devoir disposer d’équipements de médiation dédiés lorsque les flux
doivent s’échanger entre deux domaines de sécurité. A contrario, l’approche retenue par le concepteur d’Asterisk a le
mérite de ne nécessiter d’autres mesures que la simple création d’un tunnel entre les équipements de sécurité voire
dans bien des cas, une unique règle autorisant le transfert des paquets en provenance et à destination du port
UDP/4569.
C’est probablement ce choix qui est à l’origine de l’immense succès de ce protocole d’une facilité de mise en œuvre
déconcertante notamment pour les particuliers et les petites entreprises et ceci malgré les défauts inhérents au choix
d’un transport en mode non connecté pour la signalisation. Un tel transport est performant en terme d’occupation des
ressources et de la bande passante mais reste d’une fiabilité assez réduite - sauf à disposer d’un mécanisme de
gestion de la qualité de service – et plus complexe à sécuriser qu’un protocole en mode connecté tel TCP.
En environnement ‘Asterisk’, les correspondants sont caractérisés par les fonctionnalités qui leur sont offertes - ‘user’
qui ne peut qu’appeler, ‘peer’ qui ne peut qu’être appelé et ‘friend’ combinaison des deux modes de fonctionnement
précédents - et par un identifiant les autorisant à se connecter au commutateur. A cet identifiant – sensible à la casse
- peut s’adjoindre un authentifiant dont les caractéristiques dépendront du protocole d’accès utilisé: du simple mot de
passe avec les protocoles SIP ou IAX2 jusqu’au certificat X509 avec IAX2.
Très souvent, et bien que ce ne soit pas une obligation,
Session
Accès
Commutation
l’identifiant utilisé pour ouvrir la session est retranscrit
tel quel dans le plan de numérotation.
Joe Dalton
Joe Dalton
1200
Deux stratégies peuvent être retenues pour ce dernier:
définition d’un plan de numérotation entièrement
Joe Dalton
jdal
1200
numérique, les identifiants seront alors majoritairement
numériques et correspondront bien souvent au numéro
du poste utilisé ou définition d’un double plan pour
Joe Dalton
1200
lequel à chaque identifiant numérique correspond une
extension alphanumérique similaire à l’identifiant ainsi
1200
1200
qu’une extension numérique permettant les appels
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 57/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
depuis un réseau classique.
La découverte d’un identifiant de session IAX2 conduira en conséquence à des résultats très
différents selon l’organisation de la configuration du plan de numérotation.
Ces résultats pourront ainsi aller de la simple découverte d’un point d’entrée dans le système
Session
permettant de passer des appels dans les limites imposées au contexte associé à cet
identifiant (choix d’une stratégie de séparation des identifiants et des extensions) jusqu’à
Accès
l’inventaire de l’intégralité du plan de numérotation numérique (choix d’une stratégie
confondant les deux plans).
Commutation
L’utilitaire ‘EnumIAX2’, livré sous forme de sources et fonctionnant en environnement UNIX,
permet d’inventorier les identifiants de session valides par test systématique, le protocole IAX2 rejetant les
identifiants invalides sans attendre la présentation d’un authentifiant lorsque celui-ci est requis. Les identifiants devant
être testés sont automatiquement générés ou bien
extraits d’un dictionnaire.
Les différents tests que nous avons pu mener sur plusieurs architectures ‘Asterisk’ démontrent la grande efficacité de
cet utilitaire notamment lorsqu’il est employé avec un bon dictionnaire qui permettra de découvrir très rapidement les
comptes de service (‘demo’, ‘test’, ‘support’ et autres identifiants usuels) ainsi que bien des comptes nominatifs. Il
restera cependant encore à déterminer le code d’authentification associé à chacun des comptes découverts, cette
opération n’étant pas gérée par l’outil.
La découverte d’identifiants directement transcrits dans un plan de numérotation classique pourra être effectuée au
moyen des options ‘-m’ et ‘-M’ permettant de préciser le nombre minimal et maximal de caractères constituants
l’identifiant. Le positionnement de ces options à la valeur 4 permet de générer des identifiants conformes aux plans de
numérotation classiquement utilisés. Il conviendra cependant de modifier le logiciel afin de l’amener à pouvoir générer
des séquences uniquement numériques pour une plus grande efficacité.
# Complément d’information
http://sourceforge.net/projects/enumiax/
TECHNIQUES
RAINBOW TABLES, MOTS DE PASSE ORACLE ET ACCES SYS AS SYSDBA
# Description
Dans un article intitulé ‘Oracle Password et OraBrute’ publié mi-Janvier Paul Wright,
de la société NGSSoftware, fait un point sur la vulnérabilité des mots de passe Oracle.
Pour bien comprendre les fondements de la vulnérabilité exposée dans cet article, il est nécessaire de connaître un
procédé assez récemment porté à la connaissance du public permettant d’accélérer notablement la recherche d’une
séquence – dans le cas présent, un mot de passe - dont on ne connaît que le résultat de la transformation de cette
séquence par une fonction non inversible (OWF ou One Way Function dans le jargon), résultat dénommé ‘Hash’ dans
la littérature courante.
Le mécanisme de protection des mots de passe le plus couramment
Mot de passe
Candidat
utilisé consiste à transformer celui-ci de manière irréversible et à
stocker le résultat de cette transformation. La vérification pourra alors
être simplement effectuée par tous en réitérant l’opération sur le mot à
vérifier et en comparant le résultat avec la valeur stockée, le hash.
L’une des implémentations la plus connue de ce mécanisme est celle
mise en oeuvre dans le système UNIX, la fonction irréversible utilisée à
l’origine s’appuyant sur une implémentation légèrement modifiée de
HASH
=?
l’algorithme DES.
La robustesse de cette approche est liée à la qualité d’irréversibilité de la
fonction (connaissant le résultat de la transformation d’une valeur en entrée, il n’est pas possible de retrouver cette
valeur bien que la transformation appliquée soit connue) mais aussi à la taille de l’espace des solutions (la recherche
systématique d’une solution donnée doit prendre un temps rédhibitoire). Il faudra ici déterminer ce que l’on entendra
par temps rédhibitoire, généralement en fonction de la durée de vie de l’information protégée au regard du temps
nécessaire pour trouver la bonne solution parmi toutes les possibilités.
Le procédé ici décrit pourra être considéré comme fiable tant qu’aucun procédé permettant de réduire le temps de
calcul ou l’espace de recherche n’aura été découvert. Dans le cas du DES précité, les avancées technologiques ont
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 58/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
permis de réduire de manière conséquente le temps de calcul rendant possible une recherche exhaustive en un temps
non rédhibitoire.
Les systèmes d’information récents utilisent désormais des algorithmes travaillant sur des valeurs bien plus longues.
On notera cependant que la nature même des mots de passe implique une réduction de l’espace de recherche, la
totalité des combinaisons autorisées pour un caractère avant transformation n’étant employées (entre 26 et 27
combinaisons sur les 28 théoriquement disponibles).
Les meilleurs systèmes d’attaque publiquement disponibles jusqu’à peu proposaient une optimisation du parcours de
l’espace de recherche en limitant celui-ci par le biais de règles de production influençant la forme des mots de passe et
l’ordonnancement de la génération ou par l’utilisation de dictionnaires de mots.
Les travaux menés sur la recherche de collisions - la transformation de deux valeurs d’entrée différentes donne un
même résultat - dans les algorithmes de condensation ont conduit les chercheurs à trouver des procédés permettant
d’optimiser le temps de calcul et les ressources de stockage nécessaires. L’une des approches consistait à travailler
non plus sur des transformations unitaires mais sur une succession de transformations dont on ne conserverait que la
valeur initiale et le résultat de la dernière transformation, les états intermédiaires de la chaîne pouvant être
reconstitué à partir de ces informations. Cette approche fût aussi utilisée pour proposer une méthode d’authentification
de type ‘OTP’ (One Time Password), méthode dite de ‘Lamport’ du nom de son auteur.
C’est probablement dans tous ces travaux qu’il faut trouver l’origine du procédé mis au point en 2003 par Philippe
Oechslin et désormais connu sous le nom de ‘Rainbow Tables’ ou ‘Tables Arc-En-Ciel’. On notera cependant qu’une
approche similaire avait déjà été mise au point avant la seconde guerre mondiale par une équipe de cryptographes
Polonais pour optimiser la recherche des clefs de chiffrement d’un équipement qui deviendra plus tard la célèbre
Enigma.
Les tables ‘Rainbow’ permettent donc d’optimiser la recherche d’une solution en utilisant un dictionnaire contenant
des solutions pré-calculées sans pour autant nécessiter un espace de stockage rédhibitoire par l’optimisation d’un
procédé simple et élégant.
Celui-ci consiste à itérer le cycle de transformation en reprenant pour chaque nouvelle itération le résultat de la
transformation précédente, le processus étant initialisé à partir d’une valeur génératrice judicieusement choisie. De
cette succession de transformation, on ne conservera que les valeurs initiales et finales qui seront stockées dans une
table spécifique à la transformation étudiée. Le coût de calcul très élevé de la table sera très rapidement compensé par
la réduction conséquente du nombre de calculs requis pour inverser une transformation.
Génération d’une chaîne
OWF
Table
OWF
….
OWF
….
OWF
….
OWF
….
OWF
….
OWF
….
GEN
Hash
Hash GEN
Cette inversion sera effectuée en recherchant s’il existe une chaîne permettant de produire la valeur devant être
inversée. Pour ce faire, cette valeur subira le même cycle de transformation jusqu’à ce qu’un résultat déjà présent
dans la table soit trouvé.
Recherche d’une chaîne
Parcours 1
DAT
Table
OWF
OWF
….
OWF
….
….
Hash GEN
La chaîne génératrice sera alors identifiée. Il sera ensuite possible de remonter à la solution recherchée en parcourant
de nouveau la chaîne depuis son point de départ et en arrêtant la recherche quand le résultat de la transformation est
identique à la valeur recherchée, la solution est la valeur d’entrée de la dernière transformation.
Recherche de la solution
Table
Parcours 2
GEN
OWF
OWF
….
DAT
OWF
….
OWF
….
Hash GEN
….
SOL
La beauté de l’approche réside dans sa simplicité de mise en oeuvre et la possibilité de l’appliquer à toute procédé
mettant en oeuvre une fonction irréversible connue. Son efficacité dépendra cependant du recouvrement de l’espace
des solutions par les chaînes décrites par la table.
Dans le cas des tables RainBow le procédé est plus complexe. Diverses optimisations sont en effet mises en oeuvre
pour prendre en compte les spécificités liées au format à la longueur variable des mots de passe – une transformation
intermédiaire est nécessaire – mais aussi pour garantir une couverture optimale. Chaque table est spécifique au
procédé de transformation employé: algorithme de condensation mais aussi mécanisme de réduction.
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 59/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Le programme actuellement le plus connu, RainbowCrack, dispose ainsi des tables spécifiques aux algorithmes MD5,
SHA1 et au mécanisme d’authentification LanManager dit ‘LM’. On notera cependant que la moindre variation dans ce
procédé impactera immédiatement l’efficacité du procédé d’attaque. Une table calculée sur la base de mots de passe
d’une longueur inférieure à neuf caractères sera mise en défaut par l’utilisation de mots de passe de neuf caractères
ou plus. Il en va de même avec la sélection des caractères autorisés dans le choix des mots de passe.
On notera à ce sujet la possibilité d’accéder directement à plusieurs tables ‘Rainbow’ par le biais du célèbre site
‘AstalaVista’. L’interface proposée permet d’inverser un condensé de type MD5, LM ou encore NT en saisissant celuici dans un formulaire, le nombre de recherches étant cependant limité à 10 pour les personnes non abonnées au
service. Les résultats des dix dernières recherches sont affichés en fin de page.
L’article publié par NGSSoftware pose la question de la robustesse des mots de passe en environnement Oracle face
à des procédés d’attaque en force qui pourraient être rendus extrêmement efficaces par l’utilisation de tables
RainBow adaptées à l’algorithme de condensation spécifique à cet environnement.
De tels attaques seraient d’autant plus dévastatrices que l’algorithme de condensation désormais bien documenté est
affecté d’un problème d’implémentation conduisant deux personnes utilisant le nom de compte et le même mot de
passe mais sur deux bases Oracle différentes à partager le même condensé. On imagine sans peine le bénéfice que
pourrait tirer une implémentation optimisée d’un système d’attaque en force brute.
Les règles régissant la constitution d’un mot de passe posent un second problème en réduisant l’espace de recherche.
Seuls 39 caractères peuvent être employés pour constituer un mot de passe d’une longueur maximale de 30
caractères en notant que l’usage de certains caractères - les caractères ‘$’ et ‘#’ - est déconseillé par Oracle ce qui
réduit encore d’autant l’espace de recherche.
A ce jour, les principaux outils de cassage en force dont le célèbre John-the-Ripper ont été adaptés aux spécificités
de l’algorithme de condensation Oracle et des tables RainBow spécifiques sont en cours de génération. L’utilisation
du nom du compte dans la génération du condensé interdit l’utilisation de tables génériques ce qui réduit totalement
l’intérêt du procédé du moins pour les comptes d’utilisateurs.
Il n’en va hélas pas de même lorsqu’il s’agit de comptes génériques, ou définis par défaut, lesquels sont bien souvent
associés à des tâches requérant des privilèges intéressants. L’auteur fait remarquer que des services en ligne
fournissant en temps quasi-réel le mot de passe pour des comptes utilisant des noms génériques sont d’ores et déjà
disponibles.
Face à cette menace, l’auteur suggère d’appliquer la seule parade possible: utiliser des caractères normalement non
autorisés dans les mots de passe afin d’augmenter l’espace de recherche au delà de la capacité des tables de précalcul actuellement disponibles. Il ‘suffit’ pour cela d’utiliser le caractère ‘double-quote’ pour délimiter le mot de passe
et autoriser l’emploi de caractères normalement non utilisables tels ‘%’, ‘^’, ‘@’, ‘*’, ... Cette technique devra être
appliquée à tous les comptes génériques dont le compte ‘sys’.
Cette approche ne résout pas tous les problèmes. Outre une attaque révélée en novembre dernier permettant
d’obtenir le mot de passe d’un utilisateur par la combinaison du condensé et de données transmises lors d’une
l’authentification par le réseau et un problème de configuration lié à l’utilisation de l’UNICODE, l’auteur met en garde
les administrateurs contre l’inefficacité du mécanisme de verrouillage d’un compte dans le cas particulier du compte
‘Sys As SysDBA’. Il est alors possible d’attaquer en force, et en toute tranquillité, ce compte ultra privilégié ouvrant
en grand les portes d’un système Oracle.
Le code source en langage C d’un démonstrateur, dénommé ‘OraBrut’, est proposé en fin d’article. L’objectif de
l’auteur est de prouver qu’il n’est point besoin d’utiliser des outils sophistiqués à base de tables pré calculées quand un
simple portable permet de tester près d’un million de mots de passe par jour. Le programme proposé permet non
seulement d’engager une attaque en force sans limite de durée mais aussi de répartir le travail sur plusieurs systèmes.
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 60/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Janvier 2007
Le sommaire de cet article est reproduit ci-dessous:
1. Introduction
2. Weakness of the algorithm
3. Crackers target oracle passwords
4. The response to rainbow tables
5. Pending Oracle password problems
Unicode username salt
Clear Text password from packet capture and hash
No Lock out for Sys As SysDba
6. Brute forcing Sys As SysDba
7. How to Secure Against OraBrute
8. Conclusions
9. References
Acknowledgements
Source Code for OraBrute V2.0
# Complément d’information
http://www.ngssoftware.com/research/papers/oraclepasswords.pdf
http://en.wikipedia.org/wiki/Rainbow_table
https://www.isc2.org/cgi-bin/content.cgi?page=738
http://www.astalavista.net/?cmd=rainbowtables
Veille Technologique Sécurité N°102
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Rapport NGSSoftware
- Les RainBow Tables
- Description du mécanisme des RainBow Tables
- Accès direct aux tables MD5, LM et NT
Page 61/61
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Documents pareils

Veille Technologique Sécurité

Veille Technologique Sécurité de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d’avertissement suivants se...

Plus en détail

Veille Technologique Sécurité

Veille Technologique Sécurité de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d’avertissement suivants se...

Plus en détail

Veille Technologique Sécurité

Veille Technologique Sécurité Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de la Loi Française.

Plus en détail