Veille Technologique Sécurité

Transcription

Veille Technologique Sécurité
APOGEE Communications
R
Raap
pp
poorrtt d
dee
V
Veeiillllee T
Teecch
hn
no
ollo
og
giiq
qu
uee S
Sééccu
urriittéé
N
N°°1
10
09
9
Août 2007
Les informations fournies dans ce document ont été collectées et compilées à partir de
sources d'origines diverses et publiquement accessibles: listes de diffusion, newsgroups,
sites Web, ...
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains
thèmes sont validées à la date de la rédaction du document.
Les symboles d’avertissement suivants seront éventuellement utilisés:
!
"
Site dont la consultation est susceptible de générer directement ou indirectement,
une attaque sur l’équipement de consultation, voire de faire encourir un risque sur
le système d’information associé.
Site susceptible d’héberger des informations ou des programmes dont l’utilisation
est répréhensible au titre de la Loi Française.
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la
qualité des applets et autres ressources présentées au navigateur WEB.
LLaa ddiiffffuussiioonn ddee ccee ddooccuum
meenntt eesstt rreessttrreeiinnttee aauuxx
cclliieennttss ddeess sseerrvviicceess
V
VTTS
S--R
RA
APPPPO
OR
RTT eett V
VTTS
S--EEN
NTTR
REEPPR
RIIS
SEE
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.
APOGEE Communications – Groupe DEVOTEAM
15, Avenue du Cap Horn
ZA de Courtaboeuf
91940 Les ULIS
Pour tous renseignements
Offre de veille: http://www.devoteam.fr/
Informations:
[email protected]
©DEVOTEAM Solutions - Tous droits réservés
C
O
N
N
E
C
T
I
N
G
B
U
S
I
N
E
S
S
&
T
E
C
H
N
O
L
O
G
Y
Août 2007
Au sommaire de ce rapport …
PRODUITS ET TECHNOLOGIES
LES TECHNOLOGIES
6
6
SYSTEME
6
CMU – PRISM UN SYSTEME VERIFIABLE
6
INFORMATIONS ET LEGISLATION
LES INFORMATIONS
8
8
MAGAZINE
8
HNS - (IN)SECURE MAGAZINE N°12
SOLVING THE KEYLOGGER CONUNDRUM
NETWORK ACCESS CONTROL
REVIEW: CENTENNIAL SOFTWARE DEVICEWALL 4.6
FORENSIC
ORACLE – GUIDES D’AIDE A L’ANALYSE FORENSIQUE
CONFERENCES
CCCAMP2007 - LISTE DES PRESENTATIONS
CERTIFICATION
ICSALABS – CERTIFICATION VPN-SSL
8
8
9
9
11
11
12
12
13
13
METHODE
14
NIST – SP800-111 / GUIDE TO STORAGE ENCRYPTION TECHNOLOGIES FOR END USER DEVICES
NIST – SP800-113 / GUIDE TO SSL VPNS
REFERENCES
CIS - CATALOGUE DE PROCEDURES ET DE TESTS
DISA – GUIDES ET CHECKLISTS DE SECURISATION
NIST – ETAT DES GUIDES DE LA SERIE SP800
14
15
17
17
18
19
LOGICIELS LIBRES
LES SERVICES DE BASE
LES OUTILS
21
21
21
NORMES ET STANDARDS
LES PUBLICATIONS DE L’IETF
23
23
LES
LES
RFC
DRAFTS
23
23
NOS COMMENTAIRES
27
RFC4962 / BCP 132
27
ALERTES ET ATTAQUES
ALERTES
28
28
AVIS OFFICIELS
30
LES RFC
GUIDE DE LECTURE
FORMAT DE LA PRESENTATION
SYNTHESE MENSUELLE
ALERTES DETAILLEES
APACHE
APPLE
ASTERISK
ATHEROS
BEA
CISCO
CLAMAV
DOVECOT
GNOME
HP
IBM
IBM/LENOVO
ISC
KASPERSKY LAB
LINUX
MICROSOFT
MOZILLA
NOVELL
OPENSSL
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
27
28
29
29
30
30
30
30
31
31
31
32
32
32
32
32
33
33
33
33
33
34
35
35
Page 2/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
OPERA
ORACLE
PFSTOOLS
RED HAT
SOPHOS
STAR
SUN
SYMANTEC
SYSSTAT
TREND MICRO
TROLLTECH
XFCE
YAHOO!
35
35
35
35
35
35
35
36
36
36
37
37
37
ALERTES NON CONFIRMEES
ADOBE
AMD
AOL/NULLSOFT
APPLE
BLUECAT NETWORKS
BSD
CHECK POINT
CISCO
CLAMAV
DELL
EMC/LEGATO
FSP
GLYPH AND COG
GNU
GRANDSTREAM
HP
IBM
ID3LIB
IPSWITCH
KDE
LINUX
MCAFEE
MEDIAWIKI
MICROSOFT
MOODLE
MOZILLA
NETOPIA
NETWIN
NOVELL
NUFW
OPENOFFICE.ORG
OWASP
PALM
PHP
PHPGEDVIEW
PHPMYADMIN
PO4A
POSTFIX
QBIK
REAL NETWORKS
RSYNC
SIEMENS
STREAMRIPPER
SUBVERSION
SUN
SUSE
SYLPHEED
THOMSON
TIKIWIKI
TOR
TREND MICRO
UNIX
VMWARE
WORDPRESS
XIPH
YAHOO!
ZYXEL
37
37
37
37
37
37
38
38
38
38
38
38
38
38
39
39
39
39
39
39
39
40
40
40
40
41
41
41
41
41
42
42
42
42
42
43
43
43
43
43
43
43
43
43
44
44
44
44
44
44
45
45
45
45
45
45
45
46
AUTRES INFORMATIONS
46
REPRISES D’AVIS
46
ET
CORRECTIFS
APPLE
BEA
BLUECAT NETWORKS
CIAC
CISCO
FREEBSD
GFTP
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
46
46
47
47
49
49
49
Page 3/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
HP
IBM
KDE
LINUX DEBIAN
LINUX FEDORA
LINUX MANDRIVA
LINUX REDHAT
LINUX SUSE
MOZILLA
NORTEL
PANDA
SGI
SUDO
SUN
US-CERT
49
50
50
50
51
51
52
52
52
52
52
53
53
53
54
CODES D’EXPLOITATION
54
BULLETINS ET NOTES
55
MICROSOFT
CISCO
TREND MICRO
ATTAQUES
OUTILS
NIRSOFT – URLPROTOCOLVIEW V1.00
IMMUNITYSEC – IMMUNITY DEBUGGER
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
54
55
55
56
56
56
57
Page 4/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Le mot de la rédaction …
Cette période estivale aura été marquée par la tenue de la conférence
BlackHat USA et du refoulement de l’un des présentateurs Thomas Dullien
dit ‘Halvar Flake’ au motif, semble-t-il, qu’intervenant à titre individuel et
rétribué à ce titre, il devait disposer d’un visa de travail et non d’un visa
touristique. Un problème similaire avait été rencontré il y a deux ans par Thor
Larholm, un autre chercheur Danois bien connu. Cette situation, si elle devait
perdurer pourrait bien faire le bonheur des conférences outre-atlantique…
http://www.blackhat.com/html/bh-blackpage/bh-blackpage-07312007.html
Fin juin, cette édition américaine avait déjà subi l’annonce du retrait par les
présentateurs – les frères Kumar – et sans aucune explication d’une
conférence très attendue aux USA car devant montrer que les fonctionnalités
de sécurité liées au module TPM (Trusted Platform Module) – une brique de
base des prochains systèmes d’exploitation - pouvaient être contournées. Une
première démonstration avait pourtant eu lieu durant l’édition Européenne de
cette même conférence. Les supports de cette présentation sont d’ailleurs
encore disponibles sur le site de NV Labs, la société fondée par les deux frères.
http://www.blackhat.com/html/bh-blackpage/bh-blackpage-06292007.html
Bertrand VELLE
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 5/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
P
PR
RO
TEECCH
OD
DU
HN
UIIT
NO
OL
TS
LO
SE
OG
GIIE
ET
TT
ES
S
LES
TECHNOLOGIES
SYSTEME
CMU – PRISM UN SYSTEME VERIFIABLE
# Description
Un rapport d’étude de 21 pages intitulé ‘PRISM: Enabling Personal Verification of Code
Integrity, Untampered Execution, and Trusted I/O on Legacy Systems or HumanVerifiable Code Execution’ a été publié par le CyLab de l’université de Carnegie-Mellon
sous la référence ‘CMU-CyLab-07-010’.
Il dévoile les résultats de travaux innovants menés par une équipe de l’université dans le domaine du contrôle de
l’intégrité d’un logiciel. L’idée est ici d’intégrer l’utilisateur de manière active dans le protocole de validation engagé
avant toute exécution d’une application sensible.
Garantir l’intégrité d’un logiciel, c’est-à-dire pouvoir affirmer que celui-ci n’a subi aucune altération depuis son
installation, voire sa production, est une fonctionnalité essentielle à la mise en place d’un environnement sécurisé.
Nombreux sont les procédés employés allant de la vérification d’une simple somme de contrôle préalablement à
l’exécution du code - une fonctionnalité basique dont le niveau de protection dépendra notamment de la robustesse de
l’algorithme utilisé - à la mise en place d’un sous-système dédié à cette fonctionnalité et intégrant tous les
mécanismes nécessaires pour assurer sa propre sécurité. Cette dernière approche requiert, pour être réellement
efficace, d’intégrer les fonctions dans un environnement matériel dédié, un composant dit ‘TPM’ dans le cas de
l’architecture retenue par le TPG - Trusted Computing Group – ou une unité plus complexe et autonome dans le cas
d’architectures spécifiques.
Cependant, et quelque soit le procédé employé, un problème reste à résoudre, celui de la protection du canal de
communication entre l’interface du mécanisme de vérification et les fonctions d’accès rendues au niveau du système
hôte. Les gestionnaires de périphériques, dans le cas de mécanismes matériels, et les librairies d’accès, dans le cas de
mécanismes logiciels, sont autant de constituants vulnérables permettant à un tiers d’intervenir sur le processus de
contrôle de l’intégrité.
Différentes approches peuvent être envisagées qui toutes visent à établir un canal de communication de confiance et
protégé de bout en bout en certifiant notamment chacun des composants intervenant dans la chaîne et ceci dès la
phase d’initialisation du système. Une approche lourde, complexe et rarement générique. Nous nous souvenons avoir
ainsi participé dans les années 90 au développement d’un sous-système de sécurité garantissant l’intégrité du système
hôte en supervisant chacune des étapes du démarrage de celui-ci et en appliquant des règles de contrôle logiques
mais aussi temporelles. Est-il nécessaire de préciser l’impact que pouvait avoir la moindre évolution de l’un des
quelconques composants – dont le code du BIOS - sur le paramétrage du sous-système de sécurité.
Les chercheurs du CyLab sont partis dans une autre direction en s’imposant certaines contraintes à priori
incompatibles avec les objectifs visés : garantir l’intégrité d’une application au moyen d’un procédé purement logiciel
dans un environnement éventuellement compromis à très bas niveau !
Dénommé PRISM, leur système est annoncé autoriser un utilisateur à interagir de manière sécurisée avec des
applications par l’établissement d’un canal de confiance et permettre à ce dernier de valider personnellement l’intégrité
de ces dernières.
Ce système s’appuie sur un protocole de
contrôle complexe intégrant mécanismes
cryptographiques, contraintes temporelles
et interactions avec l’utilisateur. Du point
de vue de l’utilisateur, les interactions se
résument à :
- sélectionner un défi dans une liste
préétablie et à vérifier la réponse fournie,
- mesurer le temps d’exécution d’une
somme de contrôle et vérifier que celle-ci
s’est exécutée dans le temps imparti.
Divers aménagements sont proposés qui
permettent de réduire la liste des défis à la
connaissance d’une seule paire et de prendre en compte les erreurs sur la précision de la mesure du temps
d’exécution, celle-ci étant effectuée par un dispositif indépendant du système telle la montre de l’utilisateur.
La fiabilité de ce système réside dans la propriété fondamentale de la fonction de calcul de la somme de contrôle dont
le temps d’exécution devra être fortement augmenté lors d’un calcul sur un code dont l’intégrité aura été altérée. Les
tests menés par les auteurs montrent que le temps d’exécution de la fonction proposée est augmenté d’au moins 33%
lors d’un calcul sur une application modifiée par rapport au temps de calcul de la somme sur un original.
Le respect de cette propriété conduit à poser des hypothèses de travail contraignantes hélas rarement rencontrées
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 6/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
dans les situations réelles à l’exception peut être des applications s’exécutant sur des dispositifs mobiles. Ainsi, les
auteurs posent comme hypothèses que le système de contrôle s’exécutera dans un environnement mono-processeur
et non virtualisé (fiabilisation des paramètres temporels) et pour lequel les interfaces avec le réseau pourront être
désactivées (protection contre le déport du calcul sur un système plus rapide).
La viabilité du concept de ‘Personnaly Verifiable Applications’ – PVAs – a été démontrée par sa mise en œuvre sur
un PDA – un Sharp Zaurus SL6000 fonctionnant sous Linux - et une campagne de test menée auprès de 12
utilisateurs. Une analyse de la sécurité du système menée en parallèle confirme sa fiabilité tant que les hypothèses de
travail restent vérifiées.
Le point le plus vulnérable pourrait bien être, ici encore, l’utilisateur lequel peut ne pas prendre la décision correcte et
confirmer l’exécution de l’application quand bien même tous les indicateurs seraient au rouge. Et les auteurs de très
justement conclure au chapitre intitulé ‘Security Analysis of Human Factors’ sur l’absolue nécessité de former les
utilisateurs.
Social engineering attacks like these are common in protocols which involve humans. Since PRISM targets
sophisticated users like administrators, the impact of these attacks can likely be countered with appropriate user
training or other verification mechanisms.
An open research is to increase the robustness of human in- the-loop protocol robustness to such attacks.
# Complément d’information
http://www.cylab.cmu.edu/default.aspx?id=2332
http://www.cylab.cmu.edu/files/cmucylab07010.pdf
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Annonce du rapport
- Rapport d’étude
Page 7/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
IIN
NF
LEEG
FO
GIIS
OR
RM
SL
MA
LA
AT
AT
TIIO
TIIO
ON
ON
NS
N
SE
ET
TL
LES
INFORMATIONS
MAGAZINE
HNS - (IN)SECURE MAGAZINE N°12
# Description
Le douzième numéro du magazine ‘(IN)SECURE Magazine’ a été mis en ligne à la fin du mois de Juin.
Fort de 78 pages et 12 articles, ce numéro conserve la rubrique ‘Security Video’ apparue dans le numéro
précédent.
Deux articles sont annoncés à la Une de ce numéro: l’article ‘Enterprise Grade Remote Access’ de
Vladimir Jirasek qui se place dans la continuité de son autre article ‘Enforcing the Network Security
Policy with Digital Certificates’, publié dans le numéro précédent, et le très intéressant article ‘The role
of log management in operationalizing PCI compliance’ de Jason Chan lequel traite des exigences en matière de
journalisation des accès dans le cadre du standard PCI-DSS (Payement Card Industry Data Security Standard’). Un
article dont la lecture permettra de mieux appréhender l’impact de ce standard sur les règles de gestion du système
d’information.
Au sommaire du numéro 12:
Corporate news
Review: Centennial Software DeviceWall 4.6
Enterprise grade remote access
Latest addition to our bookshelf
The role of log management in operationalizing PCI compliance
Interview with Jeremiah Grossman, CTO of WhiteHat Security
Solving the keylogger conundrum
Software spotlight
Windows security: how to act against common attack vectors
Taking ownership of the Trusted Platform Module chip on Intel Macs
Compliance, IT security and a clear conscience
Events around the world
Key management for enterprise data encryption
The menace within
Security Videos
A closer look at the Cisco CCNP Video Mentor
Network Access Control
1p
8p
6p
2p
7p
4p
4p
1p
8p
4p
3p
1p
6p
2p
1p
4p
4p
R
S
G
R
G
G
G
R
S
G
C
R
G
C
R
C
G
R: Rubrique mensuelle
G: Synthèse généraliste
S: Synthèse technique
C: Présentation publicitaire
T: Présentation technique
Nous avons particulièrement apprécié les 3 articles suivants:
Solving the keylogger conundrum
Sacha Chahrvin
Ce court article traite de ces outils dénommés ‘KeyLoggers’ ayant pour objet la collecte – généralement illicite – de
tout ou partie des séquences frappées au clavier d’un système. Après traitement, ces séquences peuvent non
seulement révéler les données sensibles propres à l’usager – identifiant de comptes et clefs d’accès associées – mais
aussi et plus largement les activités quotidiennes de celui-ci.
Majoritairement véhiculés par le biais de virus et de codes d’exploitations hébergés sur des sites WEB, les ‘keyloggers’
logiciels sont généralement bien détectés par les produits de sécurité dont les logiciels anti-virus.
Cette forme de menace semble être désormais correctement gérée et généralement
parfaitement connue des exploitants et, dans une moindre mesure, des usagers de
systèmes d’information. Bien qu’il semble que certains codes très spécifiques aient pu être
développés pour cibler certaines entreprises, la majorité des codes actuellement en
circulation visent les particuliers et ont pour objectif la collecte des identifiants et mots de
passe associés à certains sites WEB - majoritairement bancaires - dont une liste est bien
souvent téléchargée par le code.
L’auteur de l’article considère que les ‘KeyLoggers’ logiciels sont une menace qu’il est
assez aisé d’éradiquer au moyen de logiciels ad hoc contrairement aux versions
matérielles lesquelles nécessitent une intervention humaine – inspection visuelle - qui peut
s’avérer problématique dans le cas d’un parc conséquent de postes de travail. Ces
versions prennent généralement la forme d’un boîtier de taille très réduite et autoalimenté
qui se positionne en coupure sur l’interface clavier.
Certains modèles peuvent parfaitement s’intégrer dans un clavier conventionnel rendant
leur détection encore plus difficile. Ceci conduit l’auteur à préconiser l’usage de postes de
type ‘portable’ dont la nature rendrait plus complexe l’intégration d’un dispositif matériel.
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 8/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Les données collectées sont sauvegardées dans une mémoire non volatile dont la taille va croissante avec les progrès
technologiques. Elles pourront être récupérées après échange du boîtier ou plus simplement via une connexion réseau
distante établie à travers le poste mais aussi directement avec le boîtier par le biais d’une liaison sans-fil ouverte
depuis un poste proche. Une simple recherche sur un quelconque moteur d’index en utilisant les mots clefs ‘hardware
keylogger’ montre que ce marché est toujours aussi florissant.
Bien peu de parades existent contre de tels dispositifs notamment lorsque ceux-ci sont opérés par des spécialistes.
L’auteur mentionne l’existence de solutions de détection opérant au niveau des communications entre le dispositif et le
poste de collecte, ou encore la mise en place d’interfaces de saisie maximisant l’usage de la souris et rendant ainsi
inopérante la collecte des données en provenance du clavier seul. Ces protections ne résisteront cependant pas face à
un agresseur déterminé ciblant un environnement précis. La détection des dispositifs purement logiciels, et donc
susceptibles d’intercepter toutes les sources de données - dont les événements issus de la souris – dépendra
totalement de la capacité de l’éditeur à intégrer les mécanismes ad hoc mais aussi de sa volonté à le faire.
Et à ce propos, la presse s’est fait l’écho dernièrement de pressions exercées – semble-t-il – par certains organismes
gouvernementaux américain auprès des éditeurs de produits anti-virus pour que ceux-ci ne notifient pas la présence
de certains logiciels de collecte ‘commerciaux’ désormais appelés ‘FedWare’.
http://www.keylogger.org/news_world.cgi?id=1558
Network Access Control
Naveen Sharma
Ce court article traite des mécanismes et des technologies permettant d’assurer un contrôle d’accès aux points
d’entrée dans le réseau. Dénommée ‘Network Access Control’ en référence à la fonction assurée – le contrôle de
l’usager dès l’entrée dans le réseau - ou encore ‘Endpoint Security’ en référence à l’objectif de sécurité – la
sécurisation du point d’entrée - l’approche ici détaillée n’a plus rien à voir avec les fonctionnalités basiques offertes
par les systèmes de contrôle d’accès au réseau d’antan.
Les offres actuellement disponibles sur
le marché permettent non seulement de
gérer l’accueil de l’usager dans le réseau
indépendamment de son mode d’accès
– câblé ou sans-fil - mais aussi de
conditionner l’accès aux ressources
disponibles en fonction de critères allant
bien au-delà d’un simple filtrage au
niveau des paramètres réseaux.
Il est ainsi désormais possible de
prendre en compte divers éléments liés
à l’environnement système et applicatif
de l’accédant ou ‘endpoint’.
L’exploitant pourra ainsi rejeter les
accès effectués à partir d’un poste non
conforme à la politique de sécurité en
vigueur: ne disposant pas des moyens
de protection requis ou non à jour sur le
plan de la configuration ou encore des
Synoptique extrait de l’article publié dans HNS
correctifs de sécurité par exemple.
Comme le fait remarquer l’auteur, les fonctionnalités de cette approche intégrée répondent à trois exigences:
Identifier, Contrôler et Réparer. Celui-ci traite ensuite des moyens permettant de rendre ces fonctions sur les
ressources cibles (endpoints), par le bais de points de contrôle intermédiaires (enforcement points) et de service de
gestion (policy) et de mise à jour (remediation).
Le groupe Aberdeen s’est intéressé aux stratégies de sécurisation de l’accès aux ressources. Les résultats de cette
étude font l’objet d’un rapport publié en trois parties. Les deux premières parties (Part I: The Network Access
Control Benchmark et Part II: The Endpoint Data Protection Benchmark) sont d’ores et déjà accessibles par
leurs clients, la dernière partie devant être publiée sous peu (Part III: The Endpoint Threat Defense Benchmark).
http://www.aberdeen.com/summary/report/benchmark/RA_Final_EndpointNAC_BG_3723.asp
http://www.aberdeen.com/summary/report/benchmark/EndpointDP_BG_3717.asp
http://www.aberdeen.com/research/pdf/RP_EndptIIIThreat_HD_070104.pdf
- Aberdeen Group – Rapport - Part I
- Aberdeen Group – Rapport - Part II
- Aberdeen Group – Rapport - Part III
Review: Centennial Software DeviceWall 4.6
Mark Woodstone
Le produit ici testé répond à un besoin réel et bien souvent abordé dans nos rapports, celui du contrôle des
périphériques amovibles susceptibles d’être raccordés au poste de travail: clefs ou disques USB mais aussi téléphones
ou lecteurs MP3. Nous avions testé il y a plus d’un an ce logiciel sans avoir cependant eu le temps de le présenter.
L’article publié dans HNS permet de réparer cet oubli en détaillant les spécificités de la dernière version disponible.
Nous ne rentrerons pas dans le détail du fonctionnement du produit lequel, comme son nom le laisse entendre, se
positionne comme un pare-feu spécialisé dans le contrôle des périphériques. Pour ce faire, et comme les autres
produits de cette catégorie, il traite les événements générés par le système d’exploitation pour notifier un
changement d’état d’un périphérique (insertion, retrait…) en s’appuyant sur les classes définies par la norme de
connexion USB et sur les paramètres d’identification du périphérique transmis lors de la phase initiale de connexion.
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 9/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Les périphériques sont ici regroupés
en 5 catégories contenant chacune
une liste de périphériques types:
- Unités de stockage chiffrantes
- Stockage et Multimédia
- Assistant personnels
- Communications
- Autres
Il est ainsi possible de contrôler de
manière précise les droits accordés à
l’utilisateur (aucun accès, lecture,
lecture/écriture, sur mesure) sur les
périphériques amovibles en tenant
compte de leur nature et, dans une
moindre mesure, de leurs spécificités
notamment en ce qui concerne les
assistants personnels.
Le lecteur ayant étudié la copie
d’écran présentée ci-contre aura ainsi
noté l’existence de catégories dédiées
aux trois principales familles de PDA
dont le BlackBerry.
L’application ‘Control Center’ permet
d’administrer un ensemble de postes à
partir d’un point de contrôle unique:
définition et propagation des règles de
contrôle d’accès, collecte de journaux,
déploiement automatique de nouveaux
clients…
Une version allégée de Microsoft SQL
serveur (MSDE - MicroSoft Database Engine) sera installée sur ce poste ainsi qu’un serveur WEB ‘Apache’ (actif sur
le port 80) dans l’hypothèse où un serveur IIS
ne serait pas déjà présent sur ce poste.
Le rôle de ce dernier n’est pas documenté mais
il est fort probable qu’il soit utilisé par les clients
pour remonter les données de journalisation.
Outre la définition de la politique de sécurité
applicable sur les postes, l’application ‘Control
Center’ permet de visualiser l’ensemble des
événements intervenus sur un poste.
Bien d’autres fonctionnalités sont offertes que
nos lecteurs intéressés pourront découvrir en
téléchargeant une version de test (55Mo)
valide sur une période de 30 jours après
installation. Attention, avec la version que nous
avons testée, le produit semble n’avoir été que
partiellement désinstallé par la procédure de
désinstallation. Il semble que cela soit dû au fait
qu’il est nécessaire de désinstaller le client par le
biais de l’interface principale du produit avant d’engager la désinstallation du reste du paquetage.
Un effet de bord pourra par ailleurs être noté avec cette version d’évaluation, à savoir, la réactivation automatique de
la carte réseau sans-fil
pourtant désactivée au
niveau du BIOS dont
l’accès est par ailleurs
verrouillé !
L’accès sans fil restera
actif après que le logiciel
ait été désactivé.
Bien d’autres produits
sont disponibles sur le
marché qui proposent des
fonctionnalités similaires à DeviceWall.
Citons ainsi: GFI EndPoint Security, SmartLine Devicelock, SecuWave Sanctuary, Cocosys Endpoint Protector,
Tablus Content Sentinel (tout juste racheté par RSA – EMC)
http://www.centennial-software.com/downloads/Getting_Started_DW4_6.pdf
# Complément d’information
http://www.net-security.org/dl/insecure/INSECURE-Mag-12.pdf
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Guide d’aide à l’installation
- Rapport HNS
Page 10/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
FORENSIC
ORACLE – GUIDES D’AIDE A L’ANALYSE FORENSIQUE
# Description
Géré par David Litchfield de la société NGSSoftware, le site ‘DatabaseSecurity’ propose un
impressionnant catalogue d’articles et documents concernant la sécurité des principales bases de données du
commerce dont DB2, SQLServer, Oracle, MySQL, Informix, PostgreSQL, Sybase.
Comme le fait remarquer l’auteur dans l’introduction du volet consacré à l’analyse post-mortem de la base de
données Oracle, les lois Américaines concernant la notification des autorités en cas de découverte d’une brèche de
sécurité votées par maintenant 35 états à la suite de l’initiative prise par la Californie en 2003 ont conduit à une
véritable prise de conscience de l’ampleur du problème des fuites d’informations personnelles: 116 problèmes déclarés
en 2005, 335 en 2006 et 85 sur le premier trimestre 2007.
Dans un communiqué largement relayé début août aux USA, la CSIA (Cyber Security Industry Alliance) demande
ainsi que le Congrès adopte une loi commune permettant de garantir la protection des données personnelles:
"CSIA strongly urges Congress to pass legislation establishing a consistent national law for all holders of sensitive
personal information that will require organizations to safeguard data and establish uniform notification
requirements when a security breach presents a risk of harm to consumers."
Local, state and federal governments are responsible for 25% of all data breaches, according to the
recommendation.
Jamais l’expertise des investigateurs et analystes n’aura autant été mise à contribution conduisant à la mise en place
de procédures d’analyse de plus en plus encadrées mais si les techniques sont désormais à peu près bien rodées dans
le cas de l’analyse d’un système de fichiers conventionnel, il n’en va pas encore de même avec les systèmes de
gestion de données spécialisés et leurs structures spécifiques.
Une série de dix documents consacrés à l’analyse des structures internes de la base de données Oracle – dont sept
articles signés par David Litchfield et deux par Paul Wright - est donc disponible sur une page consacré à l’analyse
forensique de cet environnement.
D.Litchfield
Oracle Forensics
Part 1: Dissecting the Redo Logs
Part 2: Locating Dropped Objects
Part 3: Isolating Evidence of Attacks Against the Authentication Mechanism
Part 4: Live Response
Part 5: Finding Evidence of Data Theft in the Absence of Auditing
Part 6: Examining Undo Segments, Flashback and the Oracle Recycle Bin
Paul Wright
Oracle Forensics in a Nutshell
Oracle Database Forensics using Logminer
Aaron Newman
Oracle Forensics : Collecting Evidence After an Attack
Synthèse BlackHat
Article de fond
Article de fond
Article de fond
Article de fond
Article de fond
Article de fond
PPT
PDF
PDF
PDF
PDF
PDF
PDF
38p
17p
11p
12p
24p
6p
18p
Synthèse
Etude GIAC
PDF
PDF
7p
40p
Synthèse
PPT
44p
La présentation ‘Oracle Forensics’ effectuée à l’occasion de la conférence BlackHat 2007 annonce l’existence du
développement de l’outil ‘F.E.D.S’ (Forensic Examiner’s Database Scalpel). La lecture de cette présentation est
recommandée avant d’aborder les 5 articles de fond.
L’article ‘Oracle Forensics in a Nutshell’ de Paul Wright présente une démarche rigoureuse et précise prenant en
compte la collecte d’informations aussi bien au niveau du système d’exploitation que de la base de données.
L’article ‘Oracle Forensics : Collecting Evidence After an Attack’ traite autant des différentes formes d’attaque du
système Oracle que des méthodes de collecte et d’analyse. Cet article ne semble plus être accessible à travers le lien
proposé et devra être consulté par le biais de la copie sauvegardée sur le site ‘DatabaseSecurity’.
# Complément d’information
http://www.databasesecurity.com/dbsec/forensics.ppt
- Oracle Forensic
http://www.databasesecurity.com/dbsec/dissecting-the-redo-logs.pdf
- Oracle Forensic Part 1
http://www.databasesecurity.com/dbsec/Locating-Dropped-Objects.pdf
- Oracle Forensic Part 1
http://www.databasesecurity.com/dbsec/Investigating-Authentication-Attacks.pdf
- Oracle Forensic Part 3
http://www.databasesecurity.com/dbsec/LiveResponse.pdf
- Oracle Forensic Part 4
http://www.databasesecurity.com/dbsec/OracleForensicsPt5.pdf
- Oracle Forensic Part 5
http://www.databasesecurity.com/dbsec/oracle-forensics-6.pdf
- Oracle Forensic Part 6
http://www.etiolated.org
- Un suivi des brèches en temps réel
https://www.csialliance.org/news/pr/view?item_key=244886db8d80356c633713c18e29934180192ae0
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 11/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
CONFERENCES
CCCAMP2007 - LISTE DES PRESENTATIONS
# Description
Début août était organisée en Allemagne, aux environs de Berlin, le Chaos Communication Camp 2007
- ou CCamp2007 – une manifestation se déroulant sur 5 jours et consacrée à tous les thèmes ayant trait
à l’informatique et à la communication. Les supports de certaines de ces présentations peuvent être
chargés depuis le site du CCCamp. Nous proposons ci-dessous une liste des présentations classées par
ordre alphabétique et thématique:
Communication
Campaigns for promoting and defending digital freedom in France
The School of Hacking Art
Culture
Dungeons and Hyperlinks
memes, memetics & netculture
Proof by Erasure - The Life of John von Neumann
Weltraumkommunismus
Hacking
A Case Against C++
Antivirus (In)Security
Black Ops 2007
Breaking WEP in less than 60 Seconds
Cryptographic key recovery from Linux memory dumps
Decoding laser printer tracking dots
Enhancing Network Defense
Fun with NFC Mobile Phones
GNU Radio & the Universal Software Radio Peripheral
GPS-Trackers, How they track you when your mobile is switched off
Hardware Hacking for Software Geeks
How to (really) forget your secret crypto key
Inside Sputnik & OpenBeacon - Smart Dust for the Masses
Introducing Funk: The Functional Fuzzer
Know your compiler
Number 7: Calling Planet Earth
Practical RFID Attacks
Testing and Exploiting Flash Applications
The A5 Cracking Project
Tits & Bits
Trojans, A Reality Check
Twisting timing in your favour
ZERT: VML, ANI and Third-party Patches
Drohnen züchten
Kurzwellen/"hacks" der 70/80er Jahre
Wir entziehen uns
Science
21st Century digital Bikes
A Crash Course In The Math of Public Key Cryptography
B.A.T.M.A.N. - Better Approach to Mobile Ad-Hoc Networking
DTN: Upgrading Martian Carrier Pigeons
GECKO3, an open hardware FPGA application board
Hack Your Brain
Hacking on the Nanoscale
Hacking Space
Life & Complexity
News on Colliding Hashes
People, Profiles and Trust
Swedish analysis of Nazi crypto TTYs
This can change everything!
UAVs, Drohnen, Quadrocopter
Linux ist obsolet 2.0
Société
23 ways to fight for your rights
Arguments Against Surveillance
Enabling Innovation in Europe
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
jz
IL.Vasilyev
J.Ohlig
F.Hufsky
K.Kittler
O.Leganovic
F.von Leitner
S.Alvarez
D. Kaminsky
E.Tews
T.Pettersson
S.Schoen
L.Gotszling
S.Karpischek
M.Ettus
M.Mauersberger
D.Gustin
EF.Rieger
M.Meriac
B.Kurtz
F.Von Leitner
nibbler
M.Meriac
fukami
J.Lackey
dorkmatt
T.Dirro
L.Thalheim
G.Dabah
S.Poromka
E.Mochel
C.K.Starbug
C.Gismo
S.Hardy
MA.Neumann
J.Massar
C.Zimmermann
Mitch
Lorenz
R.Bruckschen
Levien
C.Rechberger
E.Wahlforss
SM.Hallberg
D.Chaum
Steini
R.Weis
M.Beckedahl
S.Gaycken
P.Böhm
Page 12/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Estonia and information warfare
Geocaching and Alternate Reality Games
Online Search
Rebellious Communication and the Federal Flood
Terrorists and the Internet
WIPO Broadcasting Treaty
Der richtige Weg in die Zukunft
Freifunk und Recht
Tod an der ETSI-Schnittstelle
Umsetzung der Vorratsdatenspeicherung im TKG
Was Du heute (legal) gegen die Stasi 2.0 tun kannst
G.Evron
N.Farr
M.Gercke
Bicyclemark
M.Gercke
J.Finn
V.Wiedemann
A.Gietl
E.Möchel
A.Gietl
F.R.Ron
# Complément d’information
http://events.ccc.de/camp/2007/Fahrplan/index.en.html
CERTIFICATION
ICSALABS – CERTIFICATION VPN-SSL
# Description
Le 1 août dernier, ICSALabs annonçait que quatre produits de la catégorie ‘VPN/SSL’ avaient été
certifiés conformes à la dernière version de leurs critères. Celle-ci, la version 3.0, diffère principalement
de la version précédente par la liste des suites cryptographiques devant être supportées ceci afin de refléter l’abandon
des algorithmes DES et RC4. Sont désormais privilégiés les algorithmes de chiffrement AES et de condensation SHA.
Imposé (Must)
Option (Should)
Version 2.1
TLS RSA_WITH_RC4_128_SHA
SSL RSA_WITH_RC4_128_SHA
TLS RSA_WITH_3DES_EDE_CBC_SHA
SSL RSA_WITH_3DES_EDE_CBC_SHA
TLS RSA_WITH_AES_128_CBC_SHA
Version 3.0
RSA_WITH_AES_128_CBC_SHA
DHE/DSS_WITH_AES-128-CBC_SHA
DHE/RSA_WITH_AES-128-CBC_SHA
Les produits certifiés au titre de la version 3.0 sont:
- Array SPX Series SSL VPN Access Gateways de la société Array Networks
- Aventail EX-2500 de la société SonicWALL
- FirePass Series Controllers de la société F5 Networks
- Secure Access 2000 de la société Juniper Networks
Nous proposons ci-après un tableau récapitulatif des différentes catégories et du nombre de produits certifiés.
Les
catégories
ici
présentées
Catégorie
Critères Editeurs
Produits
correspondent à la toute dernière
AntiSpam
V1.0
Aucun produit certifié
classification utilisée par l’ICSA.
AntiSpyware
V1.0
4
4
On notera à ce propos que les
AntiVirus
Plusieurs sous-catégories
catégories SSL/VPN et Wireless
Cleaning
V4
12
33
apparaissent au premier rang mais
Desktop/Server Detection
V4
20
57
aussi en tant que sous-catégories
Gateway Detection
V4
11
12
de la catégorie ‘Cryptographie’.
Groupware Detection
V4
8
16
La quantité de produits certifiés
Managed Application Services
V4
1
1
dans chacune des catégories, et au
Cryptographie
Plusieurs sous-catégories
titre des différentes versions des
IpSec
V1.2
5
5
critères de certification, est très
V1.1D
5
6
variable: outre le déplacement d’un
V1.0D
12
17
même produit à la suite de son
SSL/VPN
V3.0
4
4
évaluation vis-à-vis d’une nouvelle
version des critères, il faut compter
V2.1
1
1
avec le cycle de vie de certains
V2.0
4
4
produits qui disparaissent sans être
Wireless
V1.0
1
1
remplacés ou sont réintégrés au
Firewalls
Plusieurs sous-catégories
catalogue d’autres éditeurs.
Modular Firewalls
V4.1
29
110
Le lecteur pourra se référer aux
V4.0
3
16
fiches de description disponibles sur
PC Firewalls
V1.0
3
4
le site ICSALabs pour obtenir plus
Web Applications
2
2
d’informations sur les produits
IDS
V1.0
Aucun produit certifié
évalués ou plus de détails sur les
Network Intrusion Prevention
V1.0
4
16
critères d’évaluations.
Premier Services
V1.0
12
12
# Complément d’information
http://www.icsalabs.com/icsa/docs/html/communities/SSLvpnrelease.pdf
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Certification SSL VPN
Page 13/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
METHODE
NIST – SP800-111 / GUIDE TO STORAGE ENCRYPTION TECHNOLOGIES FOR END USER DEVICES
# Description
Le NIST publie pour commentaire un nouveau guide référencé SP800-111 et intitulé ‘Guide to
Storage Encryption technologies for End User Device’. Le terme ‘End User Device’ désigne ici
tout équipement disposant d’une capacité de stockage locale d’information: ordinateurs ou assistants
personnels mais aussi téléphones portables et supports de données amovibles tels que les clefs USB, les disques
externes, les cartes mémoires ou encore les CDRom et DVD inscriptibles.
Entre autres menaces portant sur ces équipements, le vol des données qui y sont stockées - et par conséquent la
perte de confidentialité qui en découle - apparaît être un problème majeur quelque en soit son origine: vol de
l’équipement, accès illicite ou encore compromission.
Le document publié par le NIST a pour objectif de guider le propriétaire d’un équipement dans le choix d’une politique
de sécurité prenant en compte les exigences de sécurité associées au contexte d’utilisation et à l’aider à mettre en
œuvre celle-ci au moyen de la technologie la plus adaptée.
Un premier chapitre détaille tout d’abord les principes fondamentaux des systèmes de stockage de données en
insistant sur la persistance au niveau physique de certaines informations sur le support quand bien même le contenant
logique – fichiers ou répertoires – aurait été effacé. Les exigences légales en matière de protection des données sont
ensuite exposées en référençant les textes applicables aux USA. Les mécanismes permettant de contrôler l’accès aux
données sont rapidement présentés: stockage sécurisé en ce qui concerne l’accès physique aux médias amovibles,
protection des données par chiffrement de celles-ci et authentification de l’accédant pour l’accès logique.
Les technologies existantes sont ensuite étudiées en détail en distinguant les trois niveaux d’intervention possibles qui
tous s’appuient sur le chiffrement des données:
- Au niveau du support en faisant abstraction de la structuration logique de celui-ci. Le procédé dit ‘FDE’ ou ‘Full Disk
Encryption’ consistera en un (dé)chiffrement à la volée des données au plus bas niveau. Ceci pourra être effectué au
niveau matériel par le contrôleur du support ou par un logiciel activé avant le démarrage du système hébergé sur le
support. Les éléments de sécurité nécessaires pourront être stockés dans une zone protégée du contrôleur ou
générés à partir d’une information saisie par l’utilisateur.
- Au niveau de l’environnement d’exploitation en tenant compte de la structure logique du système de stockage. Deux
approches non exclusives peuvent alors être envisagées:
- la protection des constituants élémentaires du système de stockage, typiquement les répertoires et les fichiers,
- la protection du système de stockage en intervenant sur le constituant de plus haut niveau, le volume logique.
Le document du NIST détaille deux cas de figure dans cette dernière approche en tenant compte de la possibilité
offerte par la majorité des systèmes d’exploitation d’utiliser des volumes virtuels, c’est-à-dire un système de fichiers
contenu non pas sur un support physique mais dans une ressource logique, en l’occurrence un fichier qui joue alors
le rôle d’un container.
L’intérêt de cette technique est
sa portabilité: transférer un
système de fichiers revient à
copier le fichier contenant
celui-ci au lieu de déplacer
physiquement un disque.
Les avantages et inconvénients
de chacune des approches sont
résumés dans un tableau de
synthèse reproduit ci-contre.
Afin d’aider le lecteur dans le
choix de l’une ou l’autre des
approches,
une
mise
en
application est proposée sous
la forme de travaux pratiques
portant sur cinq scénarios
représentatifs.
L’organisation du déploiement
d’une solution est abordée au
dernier chapitre. Une approche
classique en cinq étapes est ici
suggérée :
1- Identification des besoins
2- Conception de la solution
3- Maquettage
4- Déploiement
5- Gestion
Ce guide est parfaitement organisé. Il est complet et traite de sujets bien trop souvent passés sous silence tel le
décommissionnement des supports. On regrettera cependant – et c’est là un grave défaut - que l’annexe D intitulée
‘Tools and Ressources’ ne liste aucun produit mais simplement des documents de référence dont ceux de la série
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 14/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
SP800 et les FIPS ainsi que quelques pointeurs sur les sites WEB d’organisations gouvernementales.
La table des matières de ce guide de 37 pages est la suivante :
1. Introduction
2. Storage Security Overview
2.1 File Storage Basics
2.2 The Need for Storage Security
2.3 Security Controls for Storage
3. Storage Encryption Technologies
3.1 Common Types of Storage Encryption Technologies
3.1.1 Full Disk Encryption
3.1.2 Virtual Disk Encryption and Volume Encryption
3.1.3 File/Folder Encryption
3.2 Protection Provided by Storage Encryption Technologies
3.3 Comparison of Storage Encryption Technologies
3.3.1 Use Case 1: Sharing a Laptop
3.3.2 Use Case 2: Transferring Files Between Computers
3.3.3 Use Case 3: Sharing Data with Contractor
3.3.4 Use Case 4: Traveling with a Laptop
3.3.5 Use Case 5: Traveling with a Dual-Boot Laptop
3.4 Storage Encryption Technology Management
4. Storage Encryption Technology Planning and Implementation
4.1 Identify Needs
4.2 Design the Solution
4.2.1 Cryptography
4.2.2 Authentication
4.3 Implement and Test Prototype
4.4 Deploy the Solution
4.5 Manage the Solution
Appendix A— Alternatives to Encrypting Storage on End User Devices
Appendix B— Glossary
Appendix C— Acronyms
Appendix D— Tools and Resources
# Complément d’information
http://csrc.nist.gov/publications/drafts/SP800-111/Draft-SP800-111.pdf
- SP800-111
NIST – SP800-113 / GUIDE TO SSL VPNS
# Description
Le NIST publie pour commentaire un nouveau guide référencé SP800-113 et intitulé ‘Guide to
SSL VPNs’. Très en vogue depuis quelques années, l’association des termes ‘VPN’ (Virtual Private
Network) et ‘SSL’ (Secure Socket Layer) désigne divers procédés permettant à un poste de travail
d'accéder aux ressources d’un réseau distant par le biais d’une connexion sécurisée. Dans sa plus stricte acceptation,
le terme ‘VPN’ peut apparaître ici inapproprié, la connexion principale étant établie à travers le navigateur du poste de
travail en s’appuyant sur le protocole HTTP sécurisé par un transport SSL sans que jamais la couche réseau ne soit
réellement vue du client. Nombres d’extensions sont cependant proposées qui, à partir de la session ainsi établie,
permettront l’ouverture de sessions secondaires et le transport de structures de données applicatives mais aussi, et
pourquoi pas, protocolaires autorisant alors le poste de travail à accéder directement au réseau de l’entreprise. Le
terme ‘VPN SSL’ est alors ici adapté.
Dès l’introduction du guide, l’accent est mis sur l’absence de standardisation concernant les fonctionnalités, modes
opératoires et autres éléments nécessaires pour assurer une certaine interopérabilité entre ces types de VPN. Force
est de constater que chaque fournisseur propose son propre environnement d’accès sous la forme d’applet Java, de
contrôles ActiveX et autres greffons assurant les fonctions d’accès aux services distants. Les fonctionnalités décrites
dans le guide du NIST sont donc celles offertes par les implémentations disponibles au moment de la rédaction du
guide.
Le premier chapitre décrit par le détail les deux modes de fonctionnement, non exclusifs, offerts par les solutions de
VPN SSL:
- le mode dit ‘portail SSL’ (SSL Portal VPNs) autorisant l’accès sécurisé aux ressources présentes sur le réseau distant
par le biais du navigateur,
- le mode dit ‘Tunnel SSL’ (SSL Tunnel VPNs) autorisant la connexion aux services distants par le biais d’un tunnel
SSL transportant les données protocolaires.
Après une très rapide présentation de l’architecture technique – du reste extrêmement simple et c’est bien là le seul
intérêt de cette technologie – les caractéristiques des fonctions fondamentales, au nombre de trois, sont détaillées:
- La fonction de Relayage (Proxying) qui assure le routage et le transfert des requêtes entrantes vers le serveur
destination. Cette fonction assure en outre le déchiffrement/chiffrement des requêtes et réponses.
- La fonction de Médiation (Application Translation) dont le rôle est de convertir dans un format de présentation
acceptable par le navigateur les données issues d’une application non conforme.
- La fonction d’Interconnexion (Network Extension) qui moyennant l’installation d’un client dédié permettra
l’interconnexion du poste sur le réseau distant.
Les services susceptibles d’être offerts classés par catégories sont détaillés, le chapitre se terminant sur un rappel des
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 15/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
spécificités propres aux différentes versions des protocoles SSL et TLS.
L’organisation du déploiement d’une solution est traitée au chapitre 4 selon la classique approche en cinq étapes
désormais utilisée dans les documents du NIST: 1- Identification des besoins, 2- Conception de la solution, 3Maquettage, 4- Déploiement et 5- Gestion.
Quatre architectures techniques types sont détaillées et discutées: Pare-Feu intégrant la fonctionnalité VPN SSL,
équipement dédié VPN SSL sur le réseau local interne, équipement dédié VPN SSL sur une DMZ du point d’accès et
équipement dédié VPN SSL disposant d’un accès DMZ et d’un accès dédié.
Un rappel des bonnes pratiques à mettre en œuvre durant les différentes étapes du cycle de vie du système est
proposé avant que ne soit abordé – trop rapidement hélas - le thème de solutions et approches alternatives. Deux
tableaux de synthèse méritent l’attention. Le premier – reproduit ci-dessous - met en évidence les forces et faiblesses
des approches alternatives et le second récapitule les numéros de protocole et les ports TCP et UDP généralement
utilisés.
utilisés par les différentes solutions.
Une étude de cas est livrée en fin de document qui porte sur une société fictive disposant déjà d’une infrastructure
d’accès distant utilisant un VPN IPSec et désireuse de basculer progressivement certains de ces utilisateurs distants
vers un environnement d’accès VPN SSL. Aucune liste de produits commerciaux ou libres n’est fournie.
La table des matières de ce guide de 85 pages est la suivante :
1. Introduction
2. Network and Transport Layer Security
2.1 The Need for Network and Transport Layer Security
2.2 Virtual Private Networking (VPN)
2.2.1 SSL Portal VPNs
2.2.2 SSL Tunnel VPNs
2.2.3 Administering SSL VPNs
2.3 Summary
3. SSL VPN Fundamentals
3.1 SSL VPN Architecture
3.2 SSL VPN Functions
3.3 SSL VPN Features and Security Services
3.3.1 Manageability
3.3.5 Encryption and Integrity Protection
3.3.2 High Availability and Scalability
3.3.6 Access Control
3.3.3 Portal Customization
3.3.7 Endpoint Security Controls
3.3.4 Authentication
3.3.8 Intrusion Prevention
3.4 SSL Protocol Basics
3.4.1 Versions of SSL and TLS
3.4.2 Cryptography Used in SSL Sessions
3.4.3 Authentication Used for Identifying SSL Servers
3.5 SSL VPN Challenges
3.6 Summary
4. SSL VPN Planning and Implementation
4.1 Identify Requirements
4.2 SSL VPNs and FIPS 140-2 Approval
4.2.1 Versions of SSL
4.2.4 SSL Encryption
4.2.2 Key Establishment Used by SSL
4.2.5 Certificates Used During SSL Nego.
4.2.3 Hash Functions Used by SSL
4.3 Design the Solution
4.3.1 Design the Access Control Policy
4.3.4 Design the Architecture
4.3.2 Design the Endpoint Security Policy
4.3.6 Other Design Decisions
4.3.3 Select the Authentication Methods
4.3.7 Summary of Design Decisions
4.4 Implement and Test Prototype
4.4.1 Application and Client Interoperability
4.5 Deploy the Solution
4.6 Manage the Solution
4.7 Summary
5. SSL VPN Recommended Practices
6. Alternatives to SSL VPNs
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 16/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
6.1 Data Link Layer VPN Protocols
6.2 Network Layer VPN Protocols
6.3 Application Layer “VPNs”
6.4 Summary
7. Case Study
7.1 Identifying Needs and Evaluating Options
7.2 Designing the Solution
7.2.1 Access Control Policy
7.2.2 Endpoint Security Policy
7.2.3 Authentication Scheme
7.2.4 Architecture Design
7.2.5 Selection of Hardware Configuration
7.2.6 Device Placement and Firewall Configuration
7.3 Implementing a Prototype
7.3.1 Example configuration steps
7.4 Deploying and Managing the Solution
7.5 Summary
7.2.7 Routing Policy
7.2.8 High Availability
7.2.9 Management
7.2.10 Client Software Selection
7.2.11 Portal Design
7.2.12 Encryption Scheme
# Complément d’information
http://csrc.nist.gov/publications/drafts/SP800-113/Draft-SP800-113.pdf
- SP800-113
REFERENCES
CIS - CATALOGUE DE PROCEDURES ET DE TESTS
# Description
Le CIS – Center for Internet Security – vient d’annoncer la publication du guide des
recommandations concernant l’application ‘MySQL’ et la mise à jour du guide relatif à
l’environnement ‘Apache’.
P1
V
Profil N°1 – minimal, conservateur
Nouvelle version
P2
M
Profil N°2 – étendu, protectionniste
Mise à jour
Recommandations Systèmes
Windows 2003 Domain controllers
Windows 2003 Member Servers
Windows XP Professional
Windows 2000 Professional
Windows 2000 Serveur
Windows 2000
Windows NT
Linux RedHat
Linux SuSE
Linux Slackware
HP-UX
FreeBSD 4.8 et plus
Solaris 2.5.1 - 9
Solaris 10
AIX 4.3.2, 4.3.3 et 5.1
Mac OS/X 10.3 et sup.
Novell OES:NetWare
P1
P1
P2
P2
P2
P1
P1
P1
P1
P1
P1
P1
P1
P1
P1
P1
P1
V1.2
V1.2
V2.01
V2.2.1
V2.2.1
V1.2.2
V1.0.5
V1.0.5
V1.0.0
V1.1.0
V1.3.1
V1.0.5
V1.3.0
V2.1.3
V1.0.1
V2.0
V1.0
Outil existant
Outil existant
Outil existant
Outil existant
Outil existant
Aucun outil prévu
Aucun outil prévu
Outil existant
Outil existant
Aucune planification
Outil existant
Outil existant
Outil existant
Outil existant
Aucune planification
Aucune planification
Aucune information
V1.0
V2.2
V2.2
Aucun outil prévu
Outil existant
Outil existant
V1.7
V1.2
V2.0.1
V1.0
V1.0
V1.0
V1.0
V1.0
V1.0
Outil existant
Outil existant
Aucune planification
Aucune planification
Aucune planification
Aucune planification
Aucune planification
Aucune planification
Aucune information
Recommandations Equipements réseaux
Wireless Networks
CISCO IOS routeurs
CISCO PIX
CISCO CAR
CheckPoint FW1/VPN1
P1
P1
P1
P1
P1
P2
P2
P2
P2
Recommandations Applications
M Apache WEB serveur version 1.3 et 2.0
Oracle base de donnée 8i
Oracle base de donnée 9i et 10g
Exchange Server 2003
Microsoft SQL Serveur 2000
Microsoft SQL Serveur 2005
V MySQL 4.1, 5.0, et 5.1 Community Edition
Bind Version 9
Novell eDirectory version 8.7
Microsoft IIS Web Serveur
P1
P1
P1
P1
P1
P1
P1
P1
P2
P2
P2
P2
P2
P2
P2
P2
Ces séries de tests sont déroulées à l’aide d’outils spécialisés pour la plate-forme cible à l’exception de la série de test
des équipements réseaux CISCO.
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 17/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Outils d’application
Environnement
Environnement
Environnement
Environnement
Environnement
Environnement
Environnement
Environnement
Environnement
Windows 2K/XP/2003
RedHat et SuSE
FreeBSD
HP-UX
Solaris 10
Solaris 2.5.1- 9
CISCO
Oracle 8i
Apache
-
ng_scoring_tool-gui-1.0-win32
ng_scoring_tool-1.0
cis_score_tool_freebsd_v1.7.2
cis_score_tool_hpux_v1.5.0
cis_score_tool_solaris_v1.5.0
CISscan
CISRat
CISscan
cis_score_tool_apache_v2.0.8
# Complément d’information
http://www.cisecurity.org/
exe
tar
tar
pkg
pkg
pkg
tar
java
tar
V1.0
V1.0
V1.7.2
V1.5.0
V1.5.0
WIN32
V2.2
WIN32
V2.08
LINUX+JAVA
FreeBSD
HP-UX
SOLARIS
SOLARIS
UNIX
LINUX
- Accès aux tests et outils associés
DISA – GUIDES ET CHECKLISTS DE SECURISATION
# Description
La DISA a publié la mise à jour de nombreuses listes de contrôle Windows 2000,2003 et XP,
Active Directory Service, Desktop, OS/390, UNIX et WEB (générique, apache, IIS et
iPlanet).
[14 Mise(s) à jour, 0 Nouveau(x) document(s)]
STIG
Checklist
APPLICATIONS
Applications
(Services)
1.1
17/01/06 PDF 2.1.9
21/11/06 PDF
ESM
1.2
05/06/06 PDF
ERP
(PeopleSoft, SAP)
1.1
10/04/07 PDF 1.0
01/06/06 DOC
Database
(Générique + Oracle, SQL Server)
7.2
30/11/05 PDF 7.2.1
30/06/06 ZIP
VoIP
2.2
21/04/06 PDF 2.2.2
19/05/06 PDF
ENVIRONNEMENTS
Access Control
1.1
05/06/06 PDF
Active Directory Service
1.1
10/03/06 PDF 1.1.5
27/07/07 PDF M
Collaboration
(environnements collaboratifs)
1.1
28/03/07 ZIP 1.1
28/03/07 DOC
Desktop
3.1
09/03/07 PDF 3.1.2
27/07/07 DOC M
Enclave
(Périmètre)
4.1
21/06/07 PDF 4.1
21/06/07 PDF
.NET
(Draft)
1.2
28/04/06 DOC
Secure Remote Computing
1.2
10/08/05 DOC
PERIPHERIQUES RESEAUX
Sharing peripheral across the network
1.1
29/07/05 PDF
- Multi-Function Device (MFD) and Printer Checklist
1.1.2
14/04/06 PDF
- Keyboard, Video, and Mouse (KVM) Switch Checklist
1.1.2
14/04/06 PDF
- Storage Area Network (SAN) Checklist
1.1.3
19/05/06 PDF
- Universal Serial Bus (USB) Checklist
1.1.2
06/04/06 PDF
RESEAU
Network
6.4
16/12/05 PDF 6.4.4
21/07/06 PDF
Cisco
(Supplément)
6.1
02/12/05 PDF
Juniper
(Supplément)
6.4
02/12/05 PDF
IP WAN
2.3
12/08/04 PDF
Wireless
(Liste de contôle générique)
5.1
20/02/07 PDF 5.1.1
20/02/07 PDF
(Liste de contôle dédiée BlackBerry)
5.1.1
20/02/07 PDF
Wireless LAN Security Framework Addendum
2.1
31/10/05 PDF
Wireless LAN Site Survey Addendum
1.1
31/10/05 PDF
Wireless LAN Secure Remote Access Addendum
1.1
31/10/05 PDF
Wireless Mobile Computing Addendum
1.1
31/10/05 PDF
SERVICES
DNS
3.1
19/09/06 PDF 3.1.1
10/04/07 PDF
Web Servers
(Générique)
6.1
11/12/06 PDF 6.1.3
07/07 ZIP
M
(IIS)
6.1.4
07/07 ZIP
M
(iPlanet)
6.1.3
07/07 ZIP
M
(Apache)
6.1.3
07/07 ZIP
M
SYSTEMES
OS/390 & z/OS
5.2
19/09/06 PDF 5.2.4
27/07/07 DOC M
OS/390 Logical Partition
2.2
04/03/05 PDF 2.1.4
04/06 DOC
OS/390 RACF
5.2.4
27/07/07 DOC M
OS/390 ACF2
5.2.4
27/07/07 DOC M
OS/390 TSS
5.2.4
27/07/07 DOC M
MacOS X
1.1
15/06/04 PDF 1.1.3
28/04/06 DOC
TANDEM
2.2
04/03/05 PDF 2.1.2
17/04/06 DOC
UNISYS
7.2
28/08/06 PDF 7.1.2
17/04/06 PDF
UNIX
5.1
28/03/06 PDF 5.1.7
15/07/07 DOC M
VM IBM
2.2
04/03/05 PDF 2.1.2
04/06 DOC
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 18/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
SOLARIS
(2.6 à 2.9)
VMS VAX
Windows VISTA
Windows 2003
Windows 2000
Windows XP
Windows NT
Windows 2000/XP/2003/Vista Addendum
TECHNOLOGIES
Biométrie
SPECIFIQUE DoD
Backbone transport
Defense switch network
Secure telecommunication Red switch network
DODI 8500.2 IA
N Nouveau
M Mis à jour
2.2.3
6.1.1
6.1.1
6.1.1
6.1.1
4.1.21
20/01/04
17/04/06
21/05/07
27/07/07
27/07/07
27/07/07
28/07/06
DOC
DOC
ZIP
ZIP
ZIP
ZIP
DOC
1.8
3.1
6.1
12/01/03 PDF
26/12/02 DOC
21/05/07 PDF
1.3
10/11/05 PDF
1.3.1
31/10/05 DOC
1.1
2.3
1.1
05/06/06 PDF
30/04/06 PDF
26/03/06 PDF
1.1.1
2.3.2
18/01/07 PDF
01/05/06
1.1.1
18/01/07 PDF
M
M
M
R
R
R
R
R Accès restreint
# Complément d’information
http://iase.disa.mil/stigs/index.html
http://iase.disa.mil/stigs/stig/index.html
http://iase.disa.mil/stigs/checklist/index.html
- Pages d’accueil
- STIG
- Checklists
NIST – ETAT DES GUIDES DE LA SERIE SP800
# Description
Le NIST publie pour relecture les guides SP700-48 ‘Wireless Network Security: 802.11,
Bluetooth™ and Handheld Devices’, SP800-111 ‘Guide to Storage Encryption Technologies
for End User Devices’ et SP800-116 ‘Guide to SSL VPNs’.
SP800-12
SP800-18.1
SP800-21.1
SP800-26
SP800-26.1
SP800-27a
SP800-28
SP800-29
SP800-30
SP800-31
SP800-32
SP800-33
SP800-34
SP800-35
SP800-36
SP800-37
SP800-38A
SP800-38B
SP800-38C
SP800-38D
SP800-40
SP800-40-2
SP800-41
SP800-42
SP800-43
SP800-44V2
SP800-45V2
SP800-46V2
SP800-47
SP800-48r1
SP800-49
SP800-50
SP800-51
SP800-52
SP800-53-1
SP800-53A
An Introduction to Computer Security: The NIST Handbook
Guide for Developing Security Plans for Federal Information Systems
Guideline for Implementing Cryptography in the Federal Government
Security Self-Assessment Guide for Information Technology Systems
Guide for Inform. Security Program Assessments & System Reporting Form
Engineering Principles for Information Technology Security – Rev A
Guidelines on Active Content and Mobile Code
Comparison of Security Reqs for Cryptographic Modules in FIPS 140-1 & 140-2
Underlying Technical Models for Information Technology Security – Rev A
Intrusion Detection Systems
Introduction to Public Key Technology and the Federal PKI Infrastructure
Underlying Technical Models for Information Technology Security
Contingency Planning Guide for Information Technology Systems
Guide to Selecting IT Security Products
Guide to IT Security Services
Guidelines for the Security C&A of Federal Information Technology Systems
Recommendation for Block Cipher Modes of Operation – Method and Techniques
Recommendation for Block Cipher Modes of Operation – RMAC
Recommendation for Block Cipher Modes of Operation – CCM
Recommendation for Block Cipher Modes of Operation – GCM
Applying Security Patches
Creating a Patch and Vulnerability Management Program
Guidelines on Firewalls and Firewall Policy
Guidelines on Network Security testing
System Administration Guidance for Windows2000
Guidelines on Securing Public Web Servers
Guide On Electronic Mail Security
Security for Telecommuting and Broadband Communications
Security Guide for Interconnecting Information Technology Systems
Wireless Network Security: 802.11, Bluetooth™ and Handheld Devices
Federal S/MIME V3 Client Profile
Building an Information Technology Security Awareness & Training Program
Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme
Guidelines on the Selection and Use of Transport Layer Security
Recommended Security Controls for Federal Information Systems
Guide for Assessing the Security Controls in Federal Information Systems
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
[R]
[R]
[D]
[F]
[R]
[F]
[F]
[F]
[F]
[F]
[F]
[F]
[F]
[F]
[F]
[F]
[F]
[D]
[F]
[R]
[F]
[F]
[F]
[F]
[F]
[R]
[F]
[R]
[F]
[R]
[F]
[F]
[F]
[D]
[M]
[R]
10/1995
08/2005
09/2005
11/2001
08/2005
06/2004
10/2001
10/2001
01/2004
11/2001
02/2001
12/2001
06/2002
10/2003
10/2003
04/2004
12/2001
12/2001
05/2004
04/2006
09/2002
11/2005
01/2002
10/2003
11/2002
06/2007
02/2007
06/2007
09/2002
08/2007
11/2002
03/2003
09/2002
09/2004
12/2006
06/2007
Page 19/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
SP800-54
SP800-55
SP800-56A
SP800-57
Border Gateway Protocol Security
Security Metrics Guide for Information Technology Systems
Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography
Recommendation for Key Management, Part 1: General Guideline
Recommendation for Key Management, Part 2: Best Practices
SP800-58
Security Considerations for Voice Over IP Systems
SP800-59
Guideline for Identifying an Information System as a National Security System
SP800-60
Guide for Mapping Types of Information & Information Systems to Security Categories
SP800-61
Computer Security Incident Handling Guide
SP800-63
Recommendation for Electronic Authentication
SP800-64
Security Considerations in the Information System Development Life Cycle
SP800-65
Recommended Common Criteria Assurance Levels
SP800-66
An Introductory Resource Guide for Implementing the HIPAA Security Rule
SP800-67
Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher
SP800-68
Guidance for Securing Microsoft Windows XP Systems for IT Professionals
SP800-69
Guidance for Securing Microsoft Windows XP Home Edition
SP800-70
The NIST Security Configuration Checklists Program
SP800-72
Guidelines on PDA Forensics
SP800-73
Integrated Circuit Card for Personal Identity Verification
SP800-73-1 Interfaces to Personal Identity Verification
SP800-76-1 Biometric Data Specification for Personal Identity Verification
SP800-77
Guide to Ipsec VPNs
SP800-78-1 Cryptographic Algorithms and Key Sizes for Personal Identity Verification
SP800-79
Guidelines for Certification & Accreditation of PIV Card Issuing Organizations
SP800-80
Guide for Developing Performance Metrics for Information Security
SP800-81
Secure Domain Name System (DNS) Deployment Guide
SP800-82
Guide to SCADA and Industrial Control Systems Security
SP800-83
Guide to Malware Incident Prevention and Handling
SP800-84
Guide to Single-Organization IT Exercises
SP800-85B PIV Middleware and PIV Card Application Conformance Test Guidelines
SP800-86
Computer, Network Data Analysis: Forensic Techniques to Incident Response
SP800-87
Codes for the Identification of Federal and Federally-Assisted Organizations
SP800-88
Guidelines for Media Sanitization
SP800-89
Recommendation for Obtaining Assurances for Digital Signature Applications
SP800-90
Random Number Generation Using Deterministic Random Bit Generators
SP800-92
Guide to Computer Security Log Management
SP800-94
Guide to Intrusion Detection and Prevention (IDP) Systems
SP800-95
Guide to Secure Web Services
SP800-96
PIV Card / Reader Interoperability Guidelines
SP800-97
Guide to IEEE 802.11i: Robust Security Networks
SP800-98
Guidance for Securing Radio Frequency Identification (RFID) Systems
SP800-100 Information Security Handbook: A Guide for Managers
SP800-101 Guidelines on Cell Phone Forensics
SP800-103 An Ontology of Identity Credentials, Part I: Background and Formulation
SP800-104 A Scheme for PIV Visual Card Topography
SP800-106 Randomized Hashing Digital Signatures
SP800-107 Recommendation for Using Approved Hash Algorithms
SP800-111 Guide to Storage Encryption Technologies for End User Devices
SP800-113 Guide to SSL VPNs
[F] Finalisé
[R] Pour commentaire et relecture
[*] Récemment finalisé
[D] En cours de développement
# Complément d’information
http://csrc.nist.gov/publications/nistpubs/index.html
http://csrc.nist.gov/publications/drafts/800-48-rev1/Draft-SP800-48r1.pdf
http://csrc.nist.gov/publications/drafts/SP800-111/Draft-SP800-111.pdf
http://csrc.nist.gov/publications/drafts/SP800-113/Draft-SP800-113.pdf
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
[F]
[F]
[M]
[F]
[F]
[F]
[F]
[F]
[F]
[M]
[F]
[F]
[F]
[F]
[F]
[R]
[F]
[F]
[R]
[M]
[F]
[F]
[R]
[F]
[R]
[D]
[R]
[F]
[R]
[F]
[F]
[F]
[M]
[F]
[F]
[R]
[F]
[R]
[M]
[F]
[F]
[M]
[F]
[R]
[F]
[R]
[R]
[R]
[R]
07/2007
07/2003
05/2006
08/2005
08/2005
03/2005
08/2003
06/2004
01/2004
04/2006
07/2004
01/2005
03/2005
05/2004
10/2005
08/2006
05/2005
11/2004
01/2005
04/2007
01/2007
12/2005
07/2006
07/2005
05/2006
05/2006
09/2006
11/2005
08/2005
07/2006
08/2006
03/2007
08/2006
11/2006
06/2006
04/2006
02/2007
09/2006
07/2006
02/2007
04/2007
03/2007
05/2007
09/2006
06/2007
07/2007
07/2007
08/2007
08/2007
[M] Mise à jour
- Catalogue
- SP800-48
- SP800-111
- SP800-113
Page 20/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
L
LO
OG
LIIB
GIIC
BR
RE
CIIE
ES
S
EL
LS
SL
LES
SERVICES DE BASE
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme
dédiée.
RESEAU
Nom
Fonction
Ver.
BIND
DHCP
NTP4
OpenNTPD
Gestion de Nom (DNS)
Serveur d’adresse
Serveur de temps
Serveur de temps
9.4.1
3.1.0
4.2.4
3.9
Date
Source
30/04/07
19/07/07
07/03/07
15/05/06
http://www.isc.org/
http://www.isc.org/
http://ntp.isc.org/bin/view/Main/SoftwareDownloads
http://www.openntpd.org/
MESSAGERIE
Nom
Fonction
Ver.
Relevé courrier
Relevé courrier
Relevé courrier
Serveur de courrier
2006k
4.0.9
1.0.2
8.14.1
Nom
Fonction
Ver.
APACHE
1.3.37
2.0.59
2.2.4
API SSL Apache 1.3.37 2.8.28
Base SQL
5.1.21
Cache WEB
2.6s14
$ IMAP4
POP3
POPA3D
SENDMAIL
Date
Source
29/08/07
21/03/06
23/05/06
04/04/07
ftp://ftp.cac.washington.edu/imap/
ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
http://www.openwall.com/popa3d/
ftp://ftp.sendmail.org/pub/sendmail/
WEB
ModSSL
$ MySQL
SQUID
Serveur WEB
Date
Source
27/07/06
27/07/06
06/01/07
28/08/06
16/08/07
31/07/07
http://httpd.apache.org/dist
http://www.modssl.org
http://dev.mysql.com/doc/refman/5.1/en/news.html
http://www.squid-cache.org/Versions/
AUTRE
Nom
FreeRadius
INN
OpenCA
$ OpenLDAP
$ Samba
$ Tor
LES
Fonction
Ver.
Gestion de l’identité
Gestion des news
Gestion de certificats
Gestion de l’annuaire
Gestion de fichiers
Anonymat
1.1.7
2.4.3
0.9.3
2.3.38
3.0.25c
0.1.2.16
Date
Source
25/07/07
22/03/06
10/10/06
20/08/07
20/08/07
02/08/07
http://www.freeradius.org/
http://www.isc.org/
http://pki.openca.org/projects/openca/downloads.shtml
ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/
http://us1.samba.org/samba/
http://tor.eff.org/download.html
OUTILS
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les
tableaux suivants.
LANGAGES
Nom
Fonction
Ver.
Perl
Python
Ruby
PHP
Scripting
Scripting
Scripting
WEB Dynamique
5.8.8
2.5.1
1.8.6
4.4.7
5.2.3
Date
Source
10/02/06
18/04/07
13/03/07
03/05/07
01/06/07
http://www.cpan.org/src/README.html
http://www.python.org/download/
http://www.ruby-lang.org/en/downloads/
http://www.php.net/downloads.php
ANALYSE RESEAU
Nom
Dsniff
EtterCap
Ethereal
Nstreams
SamSpade
TcpDump
Libpcap
TcpFlow
$ WinPCap
Fonction
Ver.
Boîte à outils
Analyse & Modification
Analyse multiprotocole
Générateur de règles
Boîte à outils
Analyse multiprotocole
Acquisition Trame
Collecte données
Acquisition Trame
2.3
0.7.3
0.99.6
1.0.3
1.14
3.9.7
0.9.7
0.21
4.0.1
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Date
Source
17/12/00
29/05/05
09/07/07
06/08/02
10/12/99
24/07/07
13/06/07
07/08/03
30/07/07
http://www.monkey.org/~dugsong/dsniff
http://ettercap.sourceforge.net/index.php?s=history
http://www.wireshark.org/
http://www.ethereal.com/
http://www.hsc.fr/ressources/outils/nstreams/download/
http://www.samspade.org/
http://www.tcpdump.org/
http://www.tcpdump.org/
http://www.circlemud.org/~jelson/software/tcpflow/
http://www.winpcap.org/news.htm
Page 21/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
ANALYSE DE JOURNAUX
Nom
Analog
fwLogWatch
$ OSSIM
SnortSnarf
WebAlizer
Fonction
Ver.
Journaux serveur http
Analyse log
Console de gestion
Analyse Snort
Journaux serveur http
6.00
1.1
0.9.9rc5
050314.1
2.01-10
Date
Source
19/12/04
17/04/06
08/08/07
05/03/05
24/04/02
http://www.analog.cx
http://cert.uni-stuttgart.de/projects/fwlogwatch/
http://www.ossim.net/
http://www.snort.org/dl/contrib/data_analysis/snortsnarf/
http://www.mrunix.net/webalizer/download.html
ANALYSE DE SECURITE
Nom
Fonction
Ver.
BackTrack
curl
FIRE
Nessus
Boîte à outils
Analyse http et https
Boîte à outils
Vulnérabilité réseau
2.0
7.16.4
0.4a
2.2.10
3.0.6
1.9a
1.36
4.20
6.5.2
7.4.1b
2.0.2778
2.4
Helix
Nikto
nmap
$ Saint
Sara
$ Wikto
Whisker
Boîte à outils
Analyse http et https
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité réseau
Analyse http et https
LibWhisker
Date
Source
06/03/07
10/07/07
14/05/03
27/07/07
27/07/07
13/07/07
15/02/07
11/12/06
16/08/07
07/07
10/08/07
03/07
http://www.remote-exploit.org/backtrack_download.html
http://curl.haxx.se/
http://sourceforge.net/projects/biatchux/
http://www.nessus.org/download/
http://www.nessus.org/download/
http://www.e-fense.com/helix/
http://www.cirt.net/nikto/
http://www.insecure.org/nmap/nmap_changelog.html
http://www.saintcorporation.com/resources/updates.html
http://www-arc.com/sara/
http://www.sensepost.com/research/wikto/
http://www.wiretrip.net/rfp/lw.asp
CONFIDENTIALITE
Nom
$ GPG
GPG4Win
GPG S/MIME
LibGCrypt
Fonction
Ver.
Signature/Chiffrement
Signature/Chiffrement
Signature/Chiffrement
Signature/Chiffrement
2.0.6
1.0.6
1.9.20
1.2.3
Date
Source
16/08/07
29/08/06
20/12/05
29/08/06
http://www.gnupg.org/(fr)/news.html
http://www.gnupg.org/(fr)/news.html
http://www.gnupg.org/(fr)/news.html
http://www.gnupg.org/(fr)/news.html
CONTROLE D’ACCES RESEAU
Nom
Fonction
Ver.
Date
Xinetd
Inetd amélioré
2.3.14
24/10/05 http://www.xinetd.org/
Source
Date
CONTROLE D’INTEGRITE
Nom
Fonction
Ver.
RootKit hunt
ChkRootKit
RKRevealer
Compromission UNIX
Compromission UNIX
Compromission WIN
1.2.7
0.47
1.71
Source
24/05/05 http://www.rootkit.nl
10/10/06 http://www.chkrootkit.org/
01/11/06 http://www.microsoft.com/technet/sysinternals/default.mspx
DETECTION D’INTRUSION
Nom
P0f
$ Snort
Fonction
Ver.
Identification passive
IDS Réseau
2.0.8
2.7.0.1
Date
Source
06/09/06 http://lcamtuf.coredump.cx/p0f.shtml
06/08/07 http://www.snort.org/dl/
GENERATEURS DE TEST
Nom
Fonction
Ver.
NetDude &all
Scapy
Rejeu de paquets
Génération de paquet
0.4.8a
1.1.1
Nom
Fonction
Ver.
DrawBridge
IpFilter
NetFilter
PareFeu FreeBsd
Filtre datagramme
Pare-Feu IpTables
4.0
4.1.24
1.3.8
Date
Source
24/06/07 http://netdude.sourceforge.net/download.html
09/04/07 http://www.secdev.org/projects/scapy/files/
PARE-FEUX
Date
Source
23/04/04 http://drawbridge.tamu.edu
07/07 http://coombs.anu.edu.au/ipfilter/ip-filter.html
25/06/07 http://www.netfilter.org/projects/iptables/downloads.html
TUNNELS
Nom
Fonction
Ver.
CIPE
http-tunnel
OpenSSL
OpenSSH
OpenSwan
PuTTY
Stunnel
Zebedee
Pile Crypto IP (CIPE)
Encapsulation http
Pile SSL
Pile SSH 1 et 2
Pile IPSec
Terminal SSH2
Proxy https
Tunnel TCP/UDP
1.6
3.0.5
0.9.8e
4.6
2.4.9
0.60
4.20
2.4.1a
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Date
Source
04/08/04
06/12/00
23/02/07
09/03/07
17/07/07
30/04/07
30/11/06
06/09/05
http://sites.inka.de/sites/bigred/devel/cipe.html
http://www.nocrew.org/software/httptunnel.html
http://www.openssl.org/
http://www.openssh.com/
http://www.openswan.org/code/
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
http://www.stunnel.org
http://www.winton.org.uk/zebedee/
Page 22/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
N
NO
OR
STTA
RM
AN
ME
ND
ES
DA
SE
AR
RD
ET
DS
TS
S
LES
LES
PUBLICATIONS DE L’IETF
RFC
Du 28/07/2007 au 30/08/2007, 43 RFC ont été publiés dont 1 RFC ayant trait à la sécurité.
RFC TRAITANT DE LA SÉCURITÉ
Thème
DNS
ERS
KDC
PKI
SCTP
SEC
SIP
TCP
Num Date Etat Titre
4985
4986
4998
5035
5021
4945
4895
4949
5002
4953
4987
08/07
08/07
08/07
08/07
08/07
08/07
08/07
08/07
08/07
07/07
08/07
Pst
Inf
Pst
Pst
Pst
Pst
Pst
Inf
Inf
Inf
Inf
Internet X.509 Public Key Infrastructure Subject Alternative Name for Expression of Service Name
Requirements Related to DNS Security (DNSSEC) Trust Anchor Rollover
Evidence Record Syntax (ERS)
Enhanced Security Services (ESS) Update: Adding CertID Algorithm Agility
Extended Kerberos Version 5 Key Distribution Center (KDC) Exchanges over TCP
The Internet IP Security PKI Profile of IKEv1/ISAKMP, IKEv2, and PKIX
Authenticated Chunks for the Stream Control Transmission Protocol (SCTP)
Internet Security Glossary, Version 2
The Session Initiation Protocol (SIP) P-Profile-Key Private Header (P-Header)
Defending TCP Against Spoofing Attacks
TCP SYN Flooding Attacks and Common Mitigations
RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
L2TP
Num Date Etat Titre
4951
08/07 Pst
Fail Over Extensions for Layer 2 Tunneling Protocol (L2TP) "failover"
AUTRES RFC
Thème
6LoWPAN
BGP
DNS
FEC
ICMP
IETF
IMAP
IP
IPV6
IRIS
IS-IS
LDAP
MIB
MPLS
NET
OSPF
ROHC
RTP
TCP
UDP
vCARD
VPN
XMMP
LES
Num Date Etat Titre
4919
5065
5001
5052
4950
4948
4978
4977
4968
4991
4992
4971
5020
4935
4936
4983
4972
4974
4957
5013
4970
4973
4995
4996
4997
4961
5033
4993
4969
4923
4979
08/07
08/07
08/07
08/07
08/07
08/07
08/07
08/07
08/07
08/07
08/07
07/07
08/07
08/07
08/07
08/07
07/07
08/07
08/07
08/07
07/07
07/07
07/07
07/07
07/07
07/07
08/07
08/07
08/07
08/07
08/07
Inf
Dft
Pst
Pst
Pst
Inf
Pst
Inf
Inf
Pst
Pst
Pst
Pst
Pst
Pst
Pst
Pst
Pst
Inf
Inf
Pst
Exp
Pst
Pst
Pst
BCP
BCP
Pst
Pst
Inf
Pst
6LoWPANs: Overview, Assumptions, Problem Statement, and Goals
Autonomous System Confederations for BGP
DNS Name Server Identifier (NSID) Option
Forward Error Correction (FEC) Building Block
ICMP Extensions for Multiprotocol Label Switching
Report from the IAB workshop on Unwanted Traffic March 9-10, 2006
The IMAP COMPRESS Extension
Problem Statement: Dual Stack Mobility
Analysis of IPv6 Link Models for 802.16 Based Networks
A Common Schema for Internet Registry Information Service Transfer Protocols
XML Pipelining with Chunks for the Internet Registry Information Service
Intermediate System to Intermediate System (IS-IS) Extensions for Advertising Router Information
The Lightweight Directory Access Protocol (LDAP) entryDN Operational Attribute
Fibre Channel Fabric Configuration Server MIB
Fibre Channel Zone Server MIB
Fibre Channel Registered State Change Notification (RSCN) MIB
Routing Extensions for Discovery of Multiprotocol (MPLS) LSR TE Mesh Membership
Generalized MPLS (GMPLS) RSVP-TE Signaling Extensions in Support of Calls
Link-Layer Event Notifications for Detecting Network Attachments
The Dublin Core Metadata Element Set
Extensions to OSPF for Advertising Optional Router Capabilities
OSPF-xTE: Experimental Extension to OSPF for Traffic Engineering
The RObust Header Compression (ROHC) Framework
RObust Header Compression (ROHC): A Profile for TCP/IP (ROHC-TCP)
Formal Notation for RObust Header Compression (ROHC-FN)
Symmetric RTP / RTP Control Protocol (RTCP)
Specifying New Congestion Control Algorithms
A Lightweight UDP Transfer Protocol for the Internet Registry Information Service
IANA Registration for vCard Enumservice
Quality of Service (QoS) Signaling in a Nested Virtual Private Network
IANA Registration for Enumservice 'XMPP'
DRAFTS
Du 28/07/2007au 30/08/2007, 151 drafts ont été publiés : 112 drafts mis à jour, 39
nouveaux drafts, dont 6 drafts ayant directement trait à la sécurité.
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 23/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
NOUVEAUX DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
EAP
ESP
MIB
RADIUS
ROHC
TLS
draft-zhou-emu-fast-gtc-00
draft-hoffman-esp-null-protocol-00
draft-ietf-imss-fc-fcsp-mib-00
draft-ietf-radext-management-autho...-00
draft-ietf-rohc-ipsec-extensions-hcoipsec-00
draft-babu-serv-cert-trans-from-proxy-00
28/08
24/08
14/08
23/08
29/08
23/08
Basic Password Exchange within the Flexible Authentication
Authentication-only Profile for ESP with an IP Protocol Identifier
MIB for Fibre-Channel Security Protocols (FC-SP)
RADIUS Authorization for Network Access Server Management
IPsec Ext. to Support Robust Header Compression over IPsec
TLS extension for Proxies to transfer Server certificate
MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
CMS
EAP
draft-ietf-smime-bfibecms-05
draft-ietf-hokey-erx-04
draft-cam-winget-eap-fast-potp-provis...-01
draft-zrelli-eap-frap-01
draft-ietf-ecrit-security-threats-05
draft-ietf-geopriv-radius-lo-16
draft-cain-post-inch-phishingextns-02
draft-ietf-ipr-outbound-rights-04
draft-ietf-mip6-whyauthdataoption-04
draft-ietf-mip6-cn-ipsec-05
draft-shimaoka-multidomain-pki-10
draft-aboba-radext-wlan-06
draft-ietf-radext-fixes-06
draft-ietf-rohc-hcoipsec-06
draft-ietf-rohc-ikev2-extensions-hcoipsec-03
13/08
24/08
17/08
31/07
24/08
29/08
23/08
29/08
24/08
17/08
15/08
31/07
29/08
29/08
29/08
ECRIT
GEOPRIV
IODEF
IPR
IPV6
MULTIDO
RADIUS
ROHC
Boneh-Franklin and Boneh-Boyen identity-based encryption
EAP Extensions for EAP Reauthentication Protocol (ERP)
Protected One-Time Password Protocol for EAP-FAST Provisioning
EAP Fast Re-Authentication Protocol (EAP-FRAP)
Security Threats for Emergency Call Marking and Mapping
Carrying Location Objects in RADIUS and Diameter
IODEF-Document Class for Phishing, Fraud, and Other Crimeware
Advice to the Trustees of the IETF Trust on Rights to be Granted
Why Authentication Data suboption is needed for MIP6
Using IPsec between Mobile and Correspondent IPv6 Nodes
Memorandum for multi-domain PKI Interoperability
RADIUS Attributes for IEEE 802 Networks
Common Remote Authentication Dial In User Service (RADIUS)
RoHC over IPsec Security Associations
IKEv2 Extensions to Support RoHCoIPsec
DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
Nom du Draft
Date Titre
BMWG
DIAMETER
IP
NETLMM
RFC4214
SIP
SYSLOG
draft-sdry-bmwg-mvpnscale-02
draft-ietf-dime-rfc3588bis-06
draft-antoine-mip4-proxymobike-00
draft-devarapalli-netlmm-pmipv6-heart..-00
draft-templin-rfc4214bis-04
draft-wing-sipping-spam-score-00
draft-gerhards-chisholm-syslog-alarm-01
draft-ietf-syslog-protocol-22
draft-ietf-syslog-transport-udp-11
17/08
22/08
10/08
15/08
23/08
22/08
17/08
24/08
29/08
Multicast VPN Scalability Benchmarking
Diameter Base Protocol
Mobility using Proxy MIP and Mobike
Heartbeat Mechanism for Proxy Mobile IPv6
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
Spam Score for SIP
Alarms in SYSLOG
The syslog Protocol
Transmission of syslog messages over UDP
AUTRES DRAFTS
Thème
Nom du Draft
Date Titre
16NG
ARCHIVE
ARK
ATOMPUB
AUTOCON
AVT
draft-ietf-16ng-ps-goals-02
draft-duerst-archived-at-09
draft-kunze-ark-14
draft-snell-atompub-feature-07
draft-ietf-autoconf-manetarch-05
draft-xie-avt-forward-shifted-red-02
draft-gmassey-avt-rtp-aptx-00
draft-lshuo-avt-rtp-avsp2-00
draft-terrell-cidr-net-descrpt-...
draft-romano-dcon-xdsp-reqs-01
draft-romano-dcon-requirements-01
draft-romano-dcon-framework-01
draft-ietf-capwap-dhc-ac-option-00
draft-bajko-mos-dns-discovery-00
draft-bajko-mos-dhcp-options-00
draft-krishnan-dhc-ndc-option-00
draft-ietf-dkim-ssp-requirements-05
draft-engelsma-dmsp-04
draft-ietf-dnsext-rfc2672bis-dname-04
draft-ietf-dnsop-reverse-mapping-co...s-05
draft-eastlake-dnsext-cookies-02
draft-eddy-dtnrg-checksum-00
draft-urien-eap-smartcard-13
draft-schulzrinne-ecrit-location-...-01
draft-schulzrinne-ecrit-unauthenticated-...-00
draft-meadors-multiple-attachments-ediint-04
draft-sherbin-eia-00
draft-ietf-enum-infrastructure-06
draft-ietf-geopriv-l7-lcp-ps-04
draft-dusseault-http-patch-09
14/08
20/08
28/08
24/08
29/08
24/08
23/08
23/08
23/08
31/07
31/07
31/07
31/07
20/08
20/08
29/08
15/08
31/07
13/08
20/08
22/08
15/08
22/08
29/08
23/08
13/08
10/08
31/07
29/08
22/08
CIDR
DCON
DHCP
DKIM
DMSP
DNS
DTN
EAP
ECRIT
EDI
EIA
ENUM
GEOPRIV
HTTP
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
IP over 802.16 Problem Statement and Goals
The Archived-At Message Header Field
The ARK Persistent Identifier Scheme
Atom Publishing Protocol Features Extension
Mobile Ad hoc Network Architecture
Forward-shifted RTP Redundancy Payload Support
"RTP Payload Format for apt-X"
RTP Payload Format for AVS-P2 Video
The CIDR Network Descriptor expands the size of the IPtX
Requirements for the XCON-DCON Synchronization Protocol
Requirements for Distributed Conferencing
A Framework for Distributed Conferencing
CAPWAP Access Controller DHCP Option
Locating Mobility Servers
DHCPv4 and DHCPv6 Options for Mobility Servers (MoS)
Neighbor Discovery Information over DHCP
Requirements for a DKIM Signing Practices Protocol
Distributed Multimodal Synchronization Protocol
Update to DNAME Redirection in the DNS
Considerations for the use of DNS Reverse Mapping
Domain Name System (DNS) Cookies
The DTN Bundle Protocol Payload Checksum Block
EAP-Support in Smartcard
Location Hiding: Problem Statement and Requirements
Extensions to the Emergency Services Architecture
Multiple Attachments for EDI-INT
Elements of The Internet Architecture
The E.164 to URI DDDS Application for Infrastructure ENUM
GEOPRIV Layer 7 Location Configuration Protocol;
PATCH Method for HTTP
Page 24/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
draft-sharhalakis-httphreq-00
draft-eastlake-ethernet-iana-consid...-01
draft-bernardos-autoconf-evaluation-...-00
draft-ietf-idr-flow-spec-00
draft-bradner-metricstest-03
draft-irtf-iccrg-cc-rfcs-02
draft-aboba-sg-experiment-02
draft-rfc-editor-errata-process-00
IMAP
draft-ietf-imapext-i18n-12
draft-ietf-lemonade-convert-11
draft-gulbrandsen-imap-enable-03
IPFIX
draft-ietf-ipfix-protocol-25
draft-boschi-ipfix-exporting-type-00
IPPM
draft-ietf-ippm-storetraceroutes-04
IPTX
draft-terrell-iptx-mx-dns-specification-03
IPV4
draft-acee-mip4-bulk-revocation-00
IPV6
draft-ietf-mip6-hiopt-06
draft-ietf-mip6-experimental-messages-01
draft-ietf-mip6-vsm-01
draft-van-beijnum-multi-mtu-01
draft-draft-manral-ipv6-rh4-00
draft-manral-ipv6-rh4-00
JAR
draft-phillips-record-jar-01
L2TP
draft-ietf-l2tpext-pwe3-ip-05
draft-ietf-softwire-hs-framework-l2tpv2-06
L2VPN
draft-ietf-l2vpn-vpls-mib-00
LISP
draft-farinacci-lisp-03
LOST
draft-ietf-ecrit-lost-06
LTRU
draft-ietf-ltru-4646bis-08
MANAGES draft-martin-managesieve-08
MANET
draft-ietf-manet-jitter-02
draft-ietf-manet-timetlv-02
MATH
draft-terrell-math-quant-ternary...0
MIB
draft-ietf-ipcdn-pktc-signaling-15
draft-ietf-magma-mgmd-mib-10
MOBOPTS draft-irtf-mobopts-l2-abstractions-04
MPA
draft-irtf-mobopts-mpa-framework-00
MPLS
draft-ietf-ccamp-gmpls-mln-reqs-05
draft-ietf-ccamp-gr-description-00
draft-ietf-mpls-ldp-interarea-00
MSML
draft-saleem-msml-05
NAT
draft-ietf-behave-rfc3489bis-09
draft-ietf-behave-multicast-09
NEA
draft-ietf-nea-requirements-04
NEMO
draft-ietf-nemo-prefix-delegation-02
draft-eddy-nemo-aero-reqs-02
NFS
draft-ietf-nfsv4-minorversion1-13
OGC
draft-creed-ogc-urn-02
OPSEC
draft-ietf-opsec-logging-caps-04
OSPF
draft-ogier-ospf-dbex-opt-02
draft-ietf-ospf-mt-mib-01
PCE
draft-ietf-pce-interas-pcecp-reqs-03
PCN
draft-ietf-pcn-architecture-00
RADIR
draft-narten-radir-problem-statement-00
RTCP
draft-hunt-avt-rtcpxnq-01
RTP
draft-ietf-avt-rfc3119bis-05
draft-ietf-avt-rtp-atrac-family-10
draft-ietf-avt-rtp-hdrext-13
draft-ietf-avt-smpte-rtp-11
draft-ietf-avt-rtp-vorbis-07
draft-ietf-avt-rtp-toffset-06
draft-ietf-avt-rfc4695-bis-02
SIMPLE
draft-burger-simple-im-cancel-request-00
draft-ietf-simple-xcap-diff-06
SIP
draft-niccolini-sipping-siphandover-02
draft-urpalainen-sip-xcap-diff-event-02
draft-choi-sipping-experiments-spit-00
draft-bijwaard-sipping-multicast-...-00
draft-ietf-sip-session-policy-framework-02
draft-ietf-sip-sips-06
draft-ietf-sip-subnot-etags-01
draft-ietf-sipping-v6-transition-07
draft-ietf-sipping-policy-package-04
draft-ietf-sipping-sip-offeranswer-03
draft-ietf-sipping-race-examples-03
SMI
draft-bierman-ncx-smi-00
SOCIAL
draft-varun-social-networking-02
IANA
IAP
IDR
IETF
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
24/08
24/08
24/08
15/08
22/08
24/08
31/07
28/08
10/08
28/08
10/08
17/08
28/08
28/08
23/08
29/08
28/08
27/08
27/08
29/08
29/08
29/08
28/08
17/08
17/08
15/08
14/08
13/08
28/08
14/08
28/08
28/08
29/08
29/08
28/08
24/08
24/08
14/08
14/08
31/07
17/08
17/08
15/08
28/08
29/08
24/08
13/08
23/08
24/08
28/08
24/08
31/07
17/08
31/07
24/08
29/08
22/08
28/08
28/08
23/08
28/08
28/08
20/08
17/08
29/08
17/08
10/08
20/08
24/08
24/08
29/08
17/08
24/08
29/08
10/08
31/07
29/08
Header Request for HTTP
IANA Ethernet Considerations
Considerations for IP Autoconfiguration Mechanisms in MANETs
Dissemination of flow specification rules
Advancement of metrics specifications on the IETF Standards
Congestion Control in the RFC Series
Experiment in Study Group Formation within IETF
RFC Editor Proposal for Handling RFC Errata
Internet Message Access Protocol Internationalization
IMAP CONVERT extension
The IMAP ENABLE Extension
IPFIX Protocol for the Exchange of IP Traffic Flow Information
Exporting Type Information for IPFIX Information Elements
Model and XML Data Model for Traceroute Measurements
The IPtX Domain Name Service Specification; IPtX-MX DNS
Bulk Registration Revocation in Mobile IPv4
DHCP Option for Home Information Discovery in MIPv6
Mobile IPv6 Experimental Messages
Mobile IPv6 Vendor Specific Option
IPv6 Extensions for Multi-MTU Subnets
New IPv6 Type 4 Routing Header
New IPv6 Type 4 Routing Header
The record-jar Format
Signaling and Encapsulation for the Transport of IP over L2TPv3
Softwires Hub & Spoke Deployment Framework with L2TPv2
Virtual Private Lan Services (VPLS) Management Information Base
Locator/ID Separation Protocol (LISP)
LoST: A Location-to-Service Translation Protocol
Tags for Identifying Languages
A Protocol for Remotely Managing Sieve Scripts
Jitter considerations in MANETs
Representing multi-value time in MANETs
The Mathematics of Quantification, and the Rudiments...
Signaling MIB for PacketCable and IPCablecom MTAs
Multicast Group Membership Discovery MIB
Unified L2 Abstractions for L3-Driven Fast Handover
A Framework of MPA for Inter-domain Handover Optimization
Requirements for GMPLS-based MRN/MLN
Description of the RSVP-TE Graceful Restart Procedures
LDP extension for Inter-Area LSP
Media Server Markup Language (MSML)
Session Traversal Utilities for (NAT) (STUN)
IP Multicast Requirements for a NAT
Network Endpoint Assessment (NEA): Overview and Requirements
Mobile Network Prefix Delegation
NEMO Route Optimization Requirements
NFSv4 Minor Version 1
A URN namespace for the Open Geospatial Consortium (OGC)
Logging Capabilities for IP Network Infrastructure
OSPF Database Exchange Summary List Optimization
OSPF Version 2 MIB for Multi-Topology (MT) Routing
Inter-AS Requirements for the PCECP
Pre-Congestion Notification Architecture
Routing and Addressing Problem Statement
BT's eXtended Network Quality RTCP XR XNQ
A More Loss-Tolerant RTP Payload Format for MP3 Audio
RTP Payload Format for ATRAC Family
A general mechanism for RTP Header Extensions
Associating Time-codes with RTP streams
RTP Payload Format for Vorbis Encoded Audio
Transmission Time offsets in RTP streams
RTP Payload Format for MIDI
Instant Message Cancellation Suggestion
An XML Document Format for Indicating Change in XCAP
Vertical handover of multimedia sessions using SIP
An XML Configuration Access Protocol (XCAP) Diff Event Package
Experiments on SPIT in the Commercial VoIP Services
Requirements for group sessions using multicast
A Framework for Session Initiation Protocol (SIP) Session Policies
The use of the SIPS URI Scheme in the Session Initiation Protocol
An Extension to SIP Events for Conditional Event Notification
IPv6 Transition in the Session Initiation Protocol (SIP)
A SIP Event Package for Session-Specific Session Policies
SIP (Session Initiation Protocol) Usage of Offer/Answer Model
Examples call flow in race condition on Session Initiation Protocol
Structure of Management Information
An Architecture for Human Meetings and Dating websites
Page 25/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
SONET
SPEER
TCP
TEMPER
TEXT
TMRG
TSVWG
URI
URN
VRRP
XCON
draft-malis-sonet-ces-mpls-09
draft-ietf-speermint-terminology-12
draft-ietf-speermint-architecture-04
draft-sridharan-tcpm-ctcp-00
draft-kunze-temper-01
draft-hellstrom-textpreview-02
draft-irtf-tmrg-metrics-10
draft-floyd-tsvwg-besteffort-01
draft-wilde-text-fragment-08
draft-shur-pack-uri-scheme-02
draft-ietf-ecrit-service-urn-07
draft-nadas-vrrp-unified-spec-00
draft-srinivasan-xcon-eventpkg-extensions-02
draft-roach-xcon-chatroom-analysis-00
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
17/08
15/08
13/08
31/07
14/08
29/08
31/07
22/08
10/08
17/08
17/08
15/08
28/08
24/08
SONET/SDH Circuit Emulation Service over MPLS (Encapsulation
SPEERMINT Terminology
SPEERMINT Peering Architecture
TCP Congestion Control for High-Speed and Long Distance
Temporal Enumerated Ranges (TEMPER)
Text conversation with real-time preview
Metrics for the Evaluation of Congestion Control Mechanisms
Comments on the Usefulness of Simple Best-Effort Traffic
URI Fragment Identifiers for the text/plain Media Type
The "pack" URI Scheme
URN for Emergency and Other Well-Known Services
Virtual Router Redundancy Protocol Version 3 for IPv4 and IPv6
Conference event pack. data fmt. ext. for centralized conferencing
Feature Parity Between XCON/SIMPLE and Other Chatrooms
Page 26/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
NOS COMMENTAIRES
LES RFC
RFC4962 / BCP 132
Guidance for AAA Key Management
Edité par R.Housley et B.Aboba des sociétés de Vigil Security et Microsoft respectivement, ce document entre
dans la série des Best Current Practice ou BCP. Intitulé ‘Guidance for AAA Key management’, il s’adresse
principalement aux concepteurs des protocoles de gestion de clefs en particulier ceux oeuvrant dans le domaine des
systèmes dits ‘AAA’ – Authentication, Authorization and Accounting.
L’objectif des auteurs est d’éviter que chacun ne réinvente la roue dans son coin avec le risque de créer un système
ne répondant pas aux exigences minimales de sécurité ou, pire, vulnérable car non conçu en conformité avec les
règles de l’art. Aucun algorithme, mécanisme ou système type n’est cependant ici étudié.
Rappelons que le domaine de la cryptographie, et plus largement des mécanismes de sécurité, reste assez
mystérieux pour beaucoup. Nombreux sont ceux qui se sont essayés à créer le système de sécurité ultime en
assemblant divers ingrédients comme on le ferait pour une recette de cuisine. Et si un problème survient, une
solution est toujours disponible qui consistera bien souvent à complexifier l’algorithme en considérant que son niveau
de sécurité en sera d’autant amélioré. L’histoire de l’informatique est ainsi pleine d’exemples d’algorithmes de
chiffrement annoncés assurer parfaitement leur fonction et se révélant en réalité incapable d’assurer la confidentialité
des informations qui leur étaient confiées.
En 1999 Bruce Schneier, l’auteur du remarquable ouvrage ‘Applied Cryptography’ et de la non moins célèbre
lettre mensuelle ‘Crypto-Gram’, publiait dans cette dernière un article dénonçant ce qu’il appelait la ‘cryptographie
huile de serpent’, une traduction mot à mot du titre original ‘Snake Oil Cryptography’. Le titre ‘Cryptographie
glissante’ serait peut être plus adapté mais il ne ferait pas apparaître le sous-entendu concernant les systèmes
cryptographiques inventés de toute pièce par des ‘ignares’ en la matière et considérés par l’auteur comme étant de
véritables escroqueries. Le terme ‘Snake Oil’ se réfère ici en effet à une potion miracle vendue durant la conquête
de l’ouest par des individus bien plus charlatans que médecins.
Les auteurs du BCP 132 précisent en introduction que la conception d’algorithmes et de mécanismes de sécurité est,
et restera, une affaire de spécialistes, et qu’il serait irresponsable de vouloir concevoir son propre système sans avoir
l’expertise requise. Ils rappellent ensuite qu’une liste des exigences concernant les protocoles de gestion de clefs a
été établie en Mars 2003 durant une réunion du groupe travaillant sur le domaine de la gestion d’accès, liste
désormais connue sous le nom de ‘Housley Criteria’ du nom de l’auteur de la liste originale.
Table des matières
Après avoir présenté la terminologie en usage dans le
1. Introduction
domaine, sont détaillés les problèmes spécifiques au domaine
2. AAA Environment Concerns
de la gestion des clefs cryptographiques dans le strict cadre
3. AAA Key Management Requirements
des systèmes de contrôle d’accès en insistant sur l’utilisation
4. AAA Key Management Recommendations
du protocole EAP – Extended Authentification Protocol – au
5. Security Considerations
sein des protocoles développés par l’IETF. Les fonctionnalités
6. Normative References
attendues d’un système de gestion des clefs sont ensuite
7. Informative References
énumérées en indiquant leur nature: exigence (verbe MUST)
Appendix: AAA Key Management History
ou recommandation (verbe SHOULD):
Exigences
Recommandations
- Cryptographic algorithm independent
- Confidentiality of identity
- Strong, fresh session keys
- Authorization restriction
- Limit key scope
- Replay detection mechanism
- Authenticate all parties
- Peer and authenticator authorization
- Keying material confidentiality and integrity
- Confirm ciphersuite selection- Uniquely named keys
- Prevent the Domino effect
- Bind key to its context
Un intéressant historique des développements en matière de gestion des clefs dans le contexte des systèmes AAA
est proposé en annexe.
ftp://ftp.isi.edu/in-notes/rfc4962.txt
http://www.schneier.com/crypto-gram-9902.html#snakeoil
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
- L’excellent article de B.Schneier
Page 27/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
A
ALLEER
ATTTTA
RT
AQ
TE
QU
ES
UE
SE
ES
S
ET
TA
ALERTES
GUIDE DE LECTURE
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi
transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en
forme de ces informations peuvent être envisagées :
o Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de
l’origine de l’avis,
o Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une
synthèse des avis classée par organisme émetteur de l’avis.
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique
résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre
ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel
et publiquement accessible sont représentés.
Avis Spécifiques
Constructeurs
Réseaux
Systèmes
Avis Généraux
Editeurs
Systèmes
Indépendants
Editeurs
Hackers
Editeurs
Organismes
Autres
US
Autres
Cisco
Apple
Linux
Microsoft
K-Otik
ISS
BugTraq
USCERT
Juniper
HP
FreeBSD
Netscape
3aPaPa
Symantec
@Stake
CIAC
Nortel
IBM
NetBSD
SGI
OpenBSD
SUN
SCO
Aus-CERT
Typologies des informations publiées
Publication de techniques et de programmes d’attaques
Détails des alertes, techniques et programmes
Synthèses générales, pointeurs sur les sites spécifiques
Notifications détaillées et correctifs techniques
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :
o Recherche d’informations générales et de tendances :
Lecture des avis du CERT et du CIAC
o Maintenance des systèmes :
Lecture des avis constructeurs associés
o Compréhension et anticipation des menaces :
Lecture des avis des groupes indépendants
Aus-CERT
US-CERT
Cisco
Apple
Microsoft
BugTraq
K-Otik
ISS
NetBSD
Juniper
HP
Netscape
@Stake
3aРaPa
Symantec
OpenBSD
IBM
Xfree86
SGI
Linux
SUN
FreeBSD
CIAC
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 28/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
FORMAT DE LA PRESENTATION
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme
de tableaux récapitulatifs constitués comme suit :
Présentation des Alertes
EDITEUR
TITRE
Description sommaire
Informations concernant la plate-forme impactée
Gravité
Date
Produit visé par la vulnérabilité
Description rapide de la source du problème
Correction
URL pointant sur la source la plus pertinente
Référence
Référence(s) CVE si définie(s)
Présentation des Informations
SOURCE
TITRE
Description sommaire
URL pointant sur la source d’information
Référence(s) CVE si définie(s)
SYNTHESE MENSUELLE
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.
L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.
Période du 28/07/2007 au 30/08/2007
Organisme
US-CERT TA
US-CERT ST
CIAC
Constructeurs
Cisco
HP
IBM
SGI
Sun
Editeurs
BEA
Oracle
Macromedia
Microsoft
Novell
Unix libres
Linux RedHat
Linux Fedora
Linux Debian
Linux Mandr.
Linux SuSE
FreeBSD
Autres
iDefense
eEye
NGS Soft.
Période
24
2
3
19
45
6
3
2
1
33
19
7
0
2
9
1
113
18
44
22
21
6
2
22
19
2
1
Cumul
2007 2006
240
251
31
39
17
9
192
203
373
324
36
34
34
49
27
38
10
22
266
181
141
162
51
32
3
4
20
24
50
78
17
24
789
994
169
151
255
207
123
311
172
225
62
74
8
26
162
111
135
80
7
21
20
10
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Cumul 2007 - Constructeurs
Cumul 2006 - Constructeurs
Cisco
10%
HP
9%
Sun
71%
IBM
7%
Macromedia
14%
IBM
12%
Cumul 2006 - Editeurs
Cumul 2007 - Editeurs
Novell
12%
Novell
15%
BEA
37%
Oracle
2%
HP
15%
SGI
7%
SGI
3%
Microsoft
35%
Cisco
10%
Sun
56%
Microsoft
48%
BEA
20%
Oracle
2%
Macromedia
15%
Page 29/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
ALERTES DETAILLEES
AVIS OFFICIELS
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent
immédiatement être appliqués.
APACHE
"Cross-Site Scripting" dans 'Tomcat'
Une faille permet de mener des attaques de type "Cross-Site Scripting".
Forte
03/08 Apache 'Tomcat' versions 3.3 à 3.3.2
Validation insuffisante des données
Correctif existant Fichier 'ErrorHandler.java'
http://tomcat.apache.org/security-3.html
Tomcat
CVE-2007-3384
Multiples failles dans 'Tomcat'
De multiples failles permettent d'obtenir des informations et autorisent un attaquant à mener des attaques «XSS»
Forte
14/08 Apache 'Tomcat' versions 4.1.0 à 4.1.36, 5.0.0 à 5.0.30, 5.5.0 à 5.5.24, 6.0.0 à 6.0.13
Validation insuffisante des données en entrée, Erreur de codage
Correctif existant Servlet 'Host Manager'
http://tomcat.apache.org/security-4.html
http://tomcat.apache.org/security-5.html
Tomcat
http://tomcat.apache.org/security-6.html
Tomcat
CVE-2007-3382, CVE-2007-3385, CVE-2007-3386
APPLE
Multiples failles dans 'Mac OS X' et 'Mac OS X Server'
De nombreuses failles permettent de provoquer des exécutions de code et des dénis de service.
Forte
31/07 Apple 'Mac OS X' et 'Mac OS X Server' version 10.3.9 et inférieures, 10.4.10 et inférieures
Multiples failles
Correctif existant Composants divers
http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html
Apple
CVE-2007-2403, CVE-2007-2404, CVE-2007-2405, CVE-2007-2406, CVE-2007-2407, CVE-2007-2408, CVE-2007-2409, CVE-20072410, CVE-2007-3742, CVE-2007-3744, CVE-2007-3745, CVE-2007-3746, CVE-2007-3747, CVE-2007-3748, CVE-2007-3944
Multiples failles dans 'Safari'
Plusieurs failles permettent de provoquer des dénis de service, l'exécution de code, des attaques de type Phishing
Forte
31/07 Apple 'Safari' versions inférieures à 3.0.3 Beta
Débordement de pile,de tas, Erreur de conception
Correctif existant Composants divers
http://lists.apple.com/archives/security-announce//2007/Jul/msg00003.html
Apple
CVE-2007-2408, CVE-2007-3742, CVE-2007-3743, CVE-2007-3944
ASTERISK
Déni de service de Asterisk
Une faille dans la gestion des contenus MIME peut entraîner un déni de service de l'PBX logiciel 'Asterisk'.
Forte
27/08 Asterisk 'Asterisk Open Source' versions 1.4.5 à 1.4.11
Non disponible
Correctif existant Gestion des contenus 'MIME'
http://downloads.digium.com/pub/asa/AST-2007-021.pdf
Asterisk
CVE-2007-4521
Déni de service des produits 'Asterisk'
Une faille peut permettre à un attaquant distant de provoquer un déni de service d'un produit 'Asterisk' vulnérable.
Forte
08/08 'Asterisk Appliance Developer Kit' versions inférieures à 0.7.0, 'AsteriskNOW' versions inférieures à beta7,
Correctif existant
Asterisk
'Asterisk Open Source' versions inférieures à 1.4.10, 's800i' versions inférieures à 1.0.3
Pilote 'chan_skinny'
Non disponible
http://downloads.digium.com/pub/asa/ASA-2007-019.pdf
Déni de service via le pilote 'SIP channel'
Une faille permet de provoquer un épuisement des ressources d'une machine vulnérable (déni de service).
Forte
22/08 'Asterisk Appliance Developer Kit' versions inférieures à 0.8.0, 'AsteriskNOW' versions inférieures à beta7,
Correctif existant
Asterisk
'Asterisk Open Source' versions inférieures à 1.4.11, 's800i' versions inférieures à 1.0.3
Pilote 'SIP channel'
Erreur de codage
http://ftp.digium.com/pub/asa/ASA-2007-020.pdf
CVE-2007-4455
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 30/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
ATHEROS
Déni de service des pilotes WiFi 'Atheros'
Une faille peut permettre à un attaquant distant de provoquer un déni de service.
Forte
02/08 Atheros 'Pilotes Wifi 802.11a/b/g' version 5.3.0.35, version 6.0.3.67
Erreur de conception
Correctif existant Trames 'management'
http://www.kb.cert.org/vuls/id/730169
US-CERT
CVE-2007-2927
BEA
Exposition d'information via les serveurs 'WebLogic'
Une faille dans la gestion du chiffrement permet de réduire le niveau de sécurité et d'exposer des informations.
Moyenne 28/08 'WebLogic Server' V7.0 SP7 et inférieures, V8.1 SP6 et inférieures, V9.0, V9.1, V9.2 MP1 et inférieures, V10.0
Erreur de conception
Correctif existant Gestion du chiffrement
http://dev2dev.bea.com/pub/advisory/245
BEA
Réduction du niveau de sécurité dans WebLogic
Une réduction du niveau de sécurité permet d'exposer des informations.
Moyenne 28/08 'WebLogic Server' V7.0 SP 7, V8.1 SP 2 à 8.1 SP 6, V9.0, V9.1, V9.2 à 9.2 Maintenance Pack 2, V10.0
Non disponible
Correctif existant Chiffrement, clients 'SSL'
http://dev2dev.bea.com/pub/advisory/244
BEA
CISCO
Déni de service via la fonctionnalité 'NHRP' de 'IOS'
Une faille permet de provoquer un déni de service ou l'exécution potentielle de code arbitraire.
Forte
08/08 Cisco 'IOS' version 12.x
Non disponible
Correctif existant Fonctionnalité 'NHRP'
http://www.cisco.com/warp/public/707/cisco-sa-20070808-nhrp.shtml
Cisco
"Cross-Site Scripting" dans Cisco 'MeetingPlace'
Un manque de validation des donnéespermet de mener des attaques de type "Cross-Site Scripting".
Forte
08/08 Cisco 'MeetingPlace' V 4.3.0.246, V 4.3.0.246.5, V 5.3.104.0, V 5.3.104.3
Validation insuffisante des données en entrée
Correctif existant Paramètres 'STPL' et 'FTPL'
http://www.cisco.com/warp/public/707/cisco-sr-20070808-mp.shtml
Cisco
Dénis de service via les services voix de Cisco 'IOS'
De multiples failles permettent de provoquer des dénis de service d'un équipement, et d'exposer des informations.
Forte
08/08 'Cisco Unified Communications Manager' version 5.x, version 6.0, 'IOS' version 12.x
Non disponible
Correctif existant H.323, MGCP,RTP, FAX, SIP
http://www.cisco.com/warp/public/707/cisco-sa-20070808-IOS-voice.shtml
Cisco
Elévation de privilèges dans 'Cisco VPN Client'
Deux failles peut permettre à un utilisateur local malveillant d'obtenir des privilèges élevés.
Forte
16/08 Cisco 'Cisco VPN Client' versions inférieures à 4.8.02.0010, versions inférieures à 5.0.01.0600
Erreur de conception, Permissions trop laxistes
Correctif existant Interface
http://www.cisco.com/warp/public/707/cisco-sa-20070815-vpnclient.shtml
Cisco
Exposition d'informations et déni de service dans 'IOS'
Une faille permet de provoquer un déni de service et d'exposer des informations.
Forte
08/08 Cisco 'IOS' version 12.x, 'IOS XR' versions 3.2.3 à 3.4.1
Non disponible
Correctif existant Gestion des paquets 'IPv6'
http://www.cisco.com/warp/public/707/cisco-sa-20070808-IOS-IPv6-leak.shtml
Cisco
Exposition et corruption d'informations dans 'IOS'
Une faille permet à un utilisateur d'écraser ou d'obtenir des fichiers arbitraires d'un équipement vulnérable.
Forte
08/08 Cisco 'IOS' version 12.2
Non disponible
Correctif existant Serveur 'Secure Copy' activé
http://www.cisco.com/warp/public/707/cisco-sa-20070808-scp.shtml
Cisco
Multiples failles dans les produits CallManager
Un manque de validation autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting"
Forte
29/08 'Cisco CallManager' inférieur à 3.3(5)sr2b, à 4.1(3)sr5, à 4.2(3)sr2, 'CUCM' inférieure à 4.3(1)sr1
Validation insuffisante des données en entrée
Correctif existant Pages d'authentification
http://www.cisco.com/warp/public/707/cisco-sa-20070829-ccm.shtml
Cisco
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 31/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
CLAMAV
Dénis de service de l'anti-virus 'ClamAV'
Deux failles dans l'anti-virus 'ClamAV' permettent de provoquer des dénis de service du produit.
Moyenne 21/08 ClamAV 'ClamAV' versions inférieures à 0.91.2
Déréférencement de pointeur NULL
Correctif existant 'rtf.c','lhtmlnorm.c'
http://sourceforge.net/project/shownotes.php?release_id=533658&group_id=86638
ClamAV
DOVECOT
Contournement de la sécurité de 'Dovecot'
Une erreur permet de contourner certains mécanismes de sécurité et de provoquer une élévation de privilèges.
Moyenne 01/08 Dovecot 'Dovecot' versions inférieures à 1.0.3
Erreur de conception
Correctif existant Greffon 'ACL'
http://www.dovecot.org/list/dovecot-news/2007-August/000048.html
Dovecot
GNOME
Déni de service de 'gdm'
Une faille dans 'gdm' permet à un utilisateur local de provoquer un déni de service du produit.
Moyenne 30/07 Gnome 'gdm' version 2.16
Non disponible
Correctif existant Démon 'gdm'
http://svn.gnome.org/viewcvs/gdm2/branches/gnome-2-16/ChangeLog?r1=5100&r2=5099&pathrev=5100
Gnome
CVE-2007-3381
HP
Déni de service via 'ARPA Transport.'
Une faille non documentée permet de provoquer un déni de service.
Forte
25/07 HP 'HP-UX' version B.11.11, B.11.23, B.11.31
Non disponible
Correctif existant Composant 'ARPA Transport'
HP (SSRT071437) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01087206-1
Exécution de code dans les produits 'OpenView'
De multiples débordements de buffer peuvent permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
10/08 Se référer à l’avis orignal
Débordement de buffer
Correctif existant Composant 'OVTrace'
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02235
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02236
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02237
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02238
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02239
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02235
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02241
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02242
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02243
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02244
HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02245
CVE-2007-3872
Corruption de données dans 'HP-UX'
Une faille peut permettre une corruption de données.
Moyenne 27/08 Se référer à l’avis orignal
Commande 'get_system_info'
Non disponible
Palliatif proposé
HP (SSRT071442) http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01118367-1
IBM
"Cross-Site Scripting" dans 'Lotus Sametime'
Une vulnérabilité permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".
Forte
31/07 IBM 'Lotus Sametime' version 7.5.1
Validation insuffisante des données
Correctif existant Gestion des réunions
http://www-1.ibm.com/support/docview.wss?uid=swg21266789
IBM
Exécution de code arbitraire dans IBM 'AIX'
Des débordements de buffer permettent de provoquer l'exécution de code avec les droits de l'utilisateur "root".
Forte
07/08 IBM 'AIX' versions 5.2 et 5.3
Débordement de buffer
Correctif existant Commandes
http://www.auscert.org.au/render.html?it=7960 http://www.auscert.org.au/render.html?it=7961
AusCERT
http://www.auscert.org.au/render.html?it=7962
AusCERT
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 32/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Déni de service via la commande 'rmpvc'
Un débordement de bufferpermet de provoquer un déni de service du système.
Moyenne 07/08 IBM 'AIX' version 4.3
Débordement de buffer
Correctif existant Commande 'rmpvc'
http://www-1.ibm.com/support/docview.wss?uid=isg1IY93393
IBM
IBM/LENOVO
Failles dans le contrôle ActiveX 'acpRunner'
De multiples failles dans le contrôle ActiveX 'acpRunner' permettent d'exécuter du code arbitraire.
Forte
16/08 IBM/Lenovo 'Automated Solutions controls' versions inférieures à 1.0 fix pack 1
Erreur de chaîne de formatage, Erreur de conception
Correctif existant Contrôles ActiveX
http://www.kb.cert.org/vuls/id/426737 http://www.kb.cert.org/vuls/id/570705
US-CERT
http://www.kb.cert.org/vuls/id/599657
US-CERT
CVE-2007-2240, CVE-2007-2928, CVE-2007-2929
ISC
Vulnérabilité dans 'BIND' version 8
Une faiblesse permet à un attaquant distant de corrompre le cache d'un serveur DNS vulnérable.
Forte
28/08 ISC 'BIND' version 8.x.x
Erreur de conception
Correctif existant DNS query IDs
http://www.isc.org/index.pl?/sw/bind/bind8-eol.php
ISC
CVE-2007-2930
KASPERSKY LAB
Permissions non sécurisées dans 'Kaspersky Anti-Spam'
L'application des correctifs entraîne un positionnement de permissions non sécurisées sur les fichiers mis à jour.
Moyenne 03/08 KASPERSKY LAB 'Kaspersky Anti-Spam' versions inférieures à 3.0.278.4
Erreur de conception
Correctif existant Permissions sur les fichiers
http://www.kaspersky.com/technews?id=203038705
Kaspersky Lab
LINUX
Elévation de privilèges dans le noyau 2.6 de Linux
Une faille dans un pilote du noyau Linux permet d'obtenir des droits privilégiés.
Moyenne 07/08 Linux 'Noyau 2.6' versions inférieures à 2.6.22.2
Erreur de conception
Correctif existant Pilote des composants 'i965'
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.22.2
Kernel.org
CVE-2007-3851
Elévation de privilèges dans linux-2.6
Un attaquant peut obtenir une élévation de privilèges
Forte
15/08 Linux 'linux' version 2.4.35
Non disponible
Correctif existant Fonction 'PR_SET_PDEATHSIG'
http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=CVE-2007-3848
Bugzilla
CVE-2007-3848
MICROSOFT
Exécution de code arbitraire dans 'Excel'
Un document spécialement construit traité par Microsoft 'Excel' permet d'exécuter du code arbitraire.
Critique
14/08 'Office 2000' version SP3, 'Office 2003' version SP2, 'Office 2004 for Mac', 'Office XP' version SP3
Corruption de la mémoire
Correctif existant 'Excel'
http://www.microsoft.com/technet/security/Bulletin/MS07-044.mspx
Microsoft
CVE-2007-3890
Exécution de code arbitraire via 'GDI'
Un débordement de buffer permet d'exécuter du code arbitraire.
Critique
14/08 'Windows 2000', 'Windows Server 2003', 'Windows XP'
Débordement de buffer
Correctif existant Composant 'GDI’
http://www.microsoft.com/technet/security/Bulletin/MS07-046.mspx
Microsoft
CVE-2007-3034
Exécution de code arbitraire via 'OLE Automation'
Une corruption de la mémoire permet d'exécuter du code arbitraire sur un poste vulnérable.
Critique
14/08 'Office 2004 for Mac', 'Visual Basic' version 6.0, 'Windows 2000', 'Windows Server 2003','Windows XP'
Corruption de la mémoire
Correctif existant 'OLE Automation'
http://www.microsoft.com/technet/security/Bulletin/MS07-043.mspx
Microsoft
CVE-2007-2224
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 33/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Exécution de code dans 'XML Core Services'
Une corruption de la mémoire permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.
Critique
14/08 'XML Core Services' versions 3.0 à 6.0
Corruption de la mémoire
Correctif existant Non disponible
http://www.microsoft.com/technet/security/Bulletin/MS07-042.mspx
Microsoft
CVE-2007-2223
Exécution de code via l'implémentation 'VML'
Un débordement de buffer dans l'implémentation 'VML' de Windows permet d'exécuter du code arbitraire.
Critique
14/08 'IE’ versions 5.01 SP4 à 7, 'Windows 2000', 'Windows Server 2003', 'Windows Vista', 'Windows XP'
Débordement de buffer
Correctif existant Implémentation 'VML'
http://www.microsoft.com/technet/security/Bulletin/MS07-050.mspx
Microsoft
CVE-2007-1749
Multiples failles dans 'Internet Explorer'
De multiples failles permettent d'exécuter du code arbitraire sur un poste vulnérable.
Critique
14/08 'IE’ versions 5.01 SP4 à 7, 'Windows 2000', 'Windows Server 2003', 'Windows Vista', 'Windows XP'
Corruption de la mémoire, Erreur de codage
Correctif existant Gestion des 'CSS'
http://www.microsoft.com/technet/security/Bulletin/MS07-045.mspx
Microsoft
CVE-2007-0943, CVE-2007-2216, CVE-2007-3041
"Cross-Site Scripting" via 'Internet Explorer'
Une faille permet de mener des attaques de type "XSS" dans la zone locale de sécurité du navigateur.
Forte
23/08 Microsoft 'Internet Explorer' version 6
Ffichiers sauvegardés
Erreur de conception
Aucun correctif
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4478
NIST
CVE-2007-4478
Exécution de code arbitraire via DirectX
Un débordement de buffer permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.
Forte
13/08 Microsoft 'DirectX Media SDK' version 6.0
Contrôle ActiveX 'FlashPix'
Débordement de buffer
Palliatif proposé
http://www.kb.cert.org/vuls/id/466601
US-CERT
Exécution de code dans 'Windows Media Player'
Deux failles non documentées dans 'Windows Media Player' permettent d'exécuter du code arbitraire.
Forte
14/08 Microsoft 'Windows Media Player' version 7.1,' version 9, version 10, version 11
Correctif existant Gestion des fichiers apparences Non disponible
http://www.microsoft.com/technet/security/Bulletin/MS07-047.mspx
Microsoft
CVE-2007-3035, CVE-2007-3037
Exécution de code dans 'Windows Vista'
Des failles dans certaines fonctionnalités de 'Windows Vista' permettent d'exécuter du code arbitraire à distance.
Forte
14/08 Microsoft 'Windows Vista'
Validation insuffisante des données
Correctif existant Fonctionnalités diverses
http://www.microsoft.com/technet/security/Bulletin/MS07-048.mspx
Microsoft
CVE-2007-3032, CVE-2007-3033, CVE-2007-3891
Faille dans 'Virtual PC' et 'Virtual Server'
Un débordement de tas autorise un utilisateur d'un système invité à exécuter du code sur le système hôte.
Forte
14/08 'Virtual PC' 2004, 'Virtual PC for Mac' version 6.1, 'Virtual PC for Mac' version 7, 'Virtual Server' 2005
Débordement de tas
Correctif existant Initialisation des composants
http://www.microsoft.com/technet/security/Bulletin/MS07-049.mspx
Microsoft
CVE-2007-0948
MOZILLA
Exécution de code dans les produits Mozilla
Une faille peut permettre à un attaquant distant d'exécuter du code arbitraire avec des privilèges élevés.
Forte
31/07 Mozilla 'Firefox' version 2.0.0.5, 'SeaMonkey' version 1.1.3, 'Thunderbird' version 2.0.0.5
Erreur de conception
Correctif existant URL 'about:blank'
http://www.mozilla.org/security/announce/2007/mfsa2007-26.html
Mozilla
CVE-2007-3844
Multiples failles dans 'Bugzilla'
De multiples failles dans Bugzilla peuvent permettre à un attaquant distant de mener des attaques de type "CrossSite Scripting", d'injecter des commandes et d'accéder à des informations secrètes.
Forte
23/08 Mozilla 'Bugzilla' version 2.20.4, version 2.22.2, version 3.0
Correctif existant Champs 'buildid', 'time-tracking' Validation insuffisante des données, Erreur de conception
http://www.bugzilla.org/security/2.20.4/
Bugzilla
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 34/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
NOVELL
Exposition d'information dans 'Novell Identity Manager'
Une erreur de conception peut permettre à un utilisateur local malveillant d'obtenir des informations sensibles.
Forte
24/08 Novell 'Novell Identity Manager' version 3.5
Erreur de conception
Correctif existant 'Client Login Extension'
https://secure-support.novell.com/KanisaPlatform/Publishing/177/3329402_f.SAL_Public.html
Novell
OPENSSL
Vulnérabilité de 'RSA' dans 'OpenSSL'
Une vulnérabilité peut entraîner une exposition d'information.
Critique
02/08 OpenSSL 'OpenSSL' version 0.9.8
Erreur de conception
Correctif existant Algorithme 'RSA'
http://www.kb.cert.org/vuls/id/724968
US-CERT
CVE-2007-3108
OPERA
Exécution de code arbitraire dans 'Opera'
Une faille dans le navigateur Web 'Opera' peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
16/08 Opera 'Opera' version 9.22 et inférieures
Déréférencement de pointeur NULL
Correctif existant scripts 'Javascript'
http://www.opera.com/support/search/view/865/
Opera
ORACLE
Exécution de code via un contrôle ActiveX 'JInitiator'
Un contrôle ActiveX permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.
Forte
27/08 Oracle 'JInitiator' version 1.1.8.16
Contrôle ActiveX 'beans.ocx'
Débordement de pile
Palliatif proposé
http://www.kb.cert.org/vuls/id/474433
Us-CERT
PFSTOOLS
Débordement de buffer dans 'pfstools'
Un débordement de buffer peut être généré par un attaquant lors de la lecture de l'en-tête d'un fichier '.hdr'.
Forte
14/08 pfstools 'pfstools' version non disponible
Débordement de buffer
Correctif existant 'readRadianceHeader()'
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=251674
Bugzilla
CVE-2007-2956
RED HAT
Exécution de code dans 'Red Hat Network Satellite'
Une faille permet à un utilisateur malveillant d'exécuter du code arbitraire sur une plate-forme vulnérable.
Moyenne 29/08 Red Hat 'Red Hat Network Satellite' version 5.0
Non disponible
Correctif existant Gestionnaire XMLRPC
http://rhn.redhat.com/errata/RHSA-2007-0868.html
Red Hat
SOPHOS
Dénis de service des antivirus Sophos
Deux failles dans les antivirus Sophos peuvent entraîner des dénis de service.
Forte
27/08 Sophos ''Sophos Anti-Virus'' toute versions
Boucle infinie
Correctif existant fichiers 'UPX', archives 'BZIP'
http://www.sophos.com/support/knowledgebase/article/28407.html
Sophos
STAR
Traversée de répertoire dans 'Star'
Une faille non documentée dans 'Star' permet de mener des attaques de type traversée de répertoire.
Moyenne 28/08 Star 'Star' version non disponible
Gestion des noms de fichiers
Non disponible
Aucun correctif
https://bugzilla.redhat.com/show_bug.cgi?id=254128
Red Hat Bugzilla
CVE-2007-4134
SUN
Accès non autorisé dans 'Solaris' version 8
Une erreur de conception peut permettre à un utilisateur d'obtenir un accès non autorisé avec les privilèges "root".
Forte
17/08 Sun 'Solaris' version 8
Erreur de conception
Correctif existant Authentification 'RBAC'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103029-1&searchclause=security
Sun
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 35/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Déni de service de 'Solaris'
Une faille dans les pilotes des disques durs des plate-formes 'Solaris' peut entraîner un déni de service du système.
Forte
22/08 Sun 'Solaris' versions 8, 9, 10
Correctif existant Pilote des disques durs 'ata(7D)' Non disponible
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102988-1
Sun
Déni de service via 'DTrace'
Une faille dans 'DTrace' de Sun 'Solaris' permet de provoquer un déni de service d'un système vulnérable.
Moyenne 30/07 Sun 'Solaris' version 10
Non disponible
Correctif existant Composant 'DTrace'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103021-1
Sun
Elévation de privilèges via Sun 'JRE'
Une faille non documentée dans Sun 'JRE', 'JDK' et 'SDK' permet à une applet d'élever ses privilèges.
Forte
15/08 JDK/JRE 5.0 Update 9 et inférieure, JRE/SDK 1.4.2_14 et inférieure
Non disponible
Correctif existant Polices de caractères
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103024-1
Sun
Exécution de méthodes Java arbitraires
Une faille dans le produit 'Sun Java System Portal Server' permet d'exécuter des méthodes Java arbitraires.
Forte
06/08 Sun 'Sun Java System Portal Server' version 7
Non disponible
Correctif existant Feuilles de style 'XSLT'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103015-1&searchclause=security
Sun
Vulnérabilité de 'Sun Java System Web Server'
Une faille peut permettre à un attaquant distant de mener des attaques de type "HTTP Response Splitting".
Forte
03/08 Sun 'Sun Java System Web Server' version 7.0, version 6.1
Non disponible
Correctif existant Traitement des entêtes 'HTTP'
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103003-1
Sun
SYMANTEC
Exécution de code arbitraire via deux contrôles ActiveX
Des erreurs de codage provoque l'exécution de code sur un poste client ou un déni de service du navigateur.
Forte
09/08 Se référer à l’avis original
Validation insuffisante des données
Correctif existant Contrôles ActiveX
http://www.symantec.com/avcenter/security/Content/2007.08.09.html
Symantec
CVE-2007-2955
Vulnérabilité dans 'Altiris Deployment Solution'
Une vulnérabilité permet à un utilisateur local d'obtenir des droits privilégiés.
Forte
13/08 Symantec 'Altiris Deployment Solution' versions inférieures à 6.8.378
Erreur de conception
Correctif existant Processus 'Aclient'
http://www.symantec.com/avcenter/security/Content/2007.08.13.html
Symantec
Exposition d'informations via 'Enterprise Firewall'
Une faille permet à un attaquant distant de deviner les noms d'utilisateurs valides.
Moyenne 16/08 Symantec 'Enterprise Firewall' version 6.x
'client-to-gateway'
Erreur de conception
Palliatif proposé
http://www.symantec.com/avcenter/security/Content/2007.08.16.html
Symantec
SYSSTAT
Exécution de code arbitraire dans 'sysstat'
Une exécution de code peut être déclenchée par un utilisateur local via le fichier '/tmp/sysstat.run' de 'sysstat'.
Moyenne 20/08 SYSSTAT 'sysstat' versions 5.1.2 à 7.1.6
Script 'sysstat.in'
Non disponible
Aucun correctif
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=252295
Bugzilla
CVE-2007-3852
TREND MICRO
Exécution de code dans plusieurs produits Trend Micro
Un débordement de pile permet à un utilisateur local d'exécuter du code arbitraire avec des droits privilégiés.
Forte
20/08 Trend Micro 'PC-Cillin Internet Security 2007','Trend Micro AntiSpyware' version 3.5
Débordement de buffer
Correctif existant Moteur 'SSAPI'
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1035845
Trend Micro
CVE-2007-3873
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 36/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
TROLLTECH
Exécution de code arbitraire via 'Qt'
Une erreur de chaîne de formatage dans 'Qt' permet de provoquer l'exécution de code arbitraire.
Forte
01/08 Trolltech 'Qt' version 3.3.8
Erreur de chaîne de formatage
Correctif existant Composant 'QTextEdit'
http://trolltech.com/company/newsroom/announcements/press.2007-07-27.7503755960
Trolltech
CVE-2007-3388
XFCE
Injection de commandes via 'Terminal' de Xfce
Un manque de validation permet d'injecter des commandes arbitraires dans un lien.
Forte
14/08 Xfce 'Terminal' version 0.2.6
Validation insuffisante des données
Correctif existant Gestion des liens
http://bugzilla.xfce.org/show_bug.cgi?id=3383
Xfce Bugzilla
CVE-2007-3770
YAHOO!
Exécution de code dans 'Yahoo! Messenger'
Un débordement de tas permet de provoquer l'exécution de code sur un poste vulnérable, ou un déni de service.
Forte
17/08 Yahoo! 'Yahoo! Messenger' version 8.1.0.413
Module 'webcam'
Débordement de tas
Palliatif proposé
http://www.kb.cert.org/vuls/id/515968
US-CERT
ALERTES NON CONFIRMEES
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes
d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces
alertes nécessitent la mise en place d’un processus de suivi et d’observation.
ADOBE
Contournement de sécurité dans Adobe 'Actionscript'
Une erreur de conception permet à un attaquant distant de contourner la sécurité offerte par ce produit.
Forte
09/08 Adobe 'ActionScript' version 3, 'Flash Player' version 9.0.47.0
Classe 'SecurityErrorEvent'
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/25260
SecurityFocus
AMD
Elévation de privilèges via les pilotes des cartes ATI
Une erreur de conception autorise un utilisateur local à exécuter du code avec des droits privilégiés.
Moyenne 14/08 AMD 'Catalyst' versions inférieures à 7.8
Erreur de conception
Correctif existant Pilotes 'atidsmxx.sys'
http://blogs.zdnet.com/security/?p=438
Ryan Naraine
AOL/NULLSOFT
Inclusion de fichiers arbitraires dans 'Winamp'
Une faille peut permettre à un attaquant distant d'inclure des fichiers arbitraires et de provoquer un déni de service.
Moyenne 01/08 AOL/Nullsoft 'Winamp' version 5.35 et inférieures
Traitement des fichiers 'M3U'
Validation insuffisante des données
Aucun correctif
http://morph3us.org/advisories/20070730-winamp-5.35.txt
Morph3us
APPLE
Contournement de la sécurité dans 'Safari'
Une faille permet de contourner une politique de sécurité et d'accéder ainsi à des données provenant d'un site tiers.
Forte
17/08 Apple 'Safari' version 3.0.3 et inférieures
Politique 'same origin'
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/25355
SecurityFocus
BLUECAT NETWORKS
Elévation de privilèges dans les produits 'Adonis'
Une faille dans les produits 'Adonis' autorise un administrateur du produit à obtenir des droits privilégiés.
Forte
16/08 BlueCat Networks 'Adonis' version 5.0.2.8
Erreur de conception
Correctif existant Interface 'CLI'
http://marc.info/?l=bugtraq&m=118729341301031&w=2
Bugtraq
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 37/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Traversée de répertoires dans 'Adonis' et 'Proteus'
Des manques de validation autorisent des attaques de traversée de répertoire et d'obtenir des privilèges élevés.
Forte
07/08 BlueCat Networks 'Adonis' version 5.0.2.8, version 2.0.2.0
Serveur et client 'TFTP'
Validation insuffisante des données
Palliatif proposé
http://www.securityfocus.com/bid/25214
SecurityFocus
BSD
Contournement de la sécurité via 'Systrace'
De multiples failles autorisent un utilisateur local à contourner la sécurité offerte par des produit exploitant cet outil.
Forte
17/08 BSD 'Systrace', 'FreeBSD' toute versions, 'OpenBSD' version 3.x et version 4.x, 'NetBSD' toute versions
Gestion des appels système
Multiples problèmes
Aucun correctif
http://www.watson.org/~robert/2007woot/2007usenixwoot-exploitingconcurrency.pdf
Watson
CVE-2007-4305
CHECK POINT
Multiples failles dans 'ZoneAlarm'
Deux failles peuvent permettre à un utilisateur local d'exécuter du code arbitraire avec des privilèges élevés.
Forte
21/08 Check Point 'ZoneAlarm' version 6.5.737.0, version 5.5.062.004
Manques de validation, Erreur de conception, permissions trop laxistes
Correctif existant Divers
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=584
id=585
iDefense
CVE-2005-2932, CVE-2007-4216
CISCO
Déni de service des téléphones IP Cisco 7940
Des séquences de messages 'SIP' spécialement conçues permettent de provoquer un déni de service .
Forte
20/08 Cisco 'Cisco IP Phone 7940'
Gestion du protocole 'SIP'
Non disponible
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065401.html
065402.html
Full Disclosure
CLAMAV
Exécution de code arbitraire dans 'ClamAV'
Une erreur de conception dans le produit 'ClamAV' permet à un attaquant d'exécuter du code arbitraire.
Forte
27/08 ClamAV 'ClamAV' versions inférieures à 0.91.2
Erreur de conception
Correctif existant 'clamav-milter' avec 'sendmail'
http://marc.info/?l=bugtraq&m=118805335928977&w=2
Bugtraq
DELL
Déni de service via la carte 'Remote Access Card 4/P'
Une faille autorise un attaquant distant à provoquer un déni de service de l'équipement.
Forte
13/08 Dell 'Remote Access Card 4/P'
Serveur 'SSH'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/25291
SecurityFocus
EMC/LEGATO
Exécution de code dans 'Networker'
De multiples débordements de pile permettent de provoquer l'exécution de code arbitraire.
Forte
20/08 EMC/LEGATO 'Networker' version 7.x.x
Débordement de pile
Correctif existant Services divers
http://www.zerodayinitiative.com/advisories/ZDI-07-049.html
Zero Day Init
CVE-2007-3618
FSP
Exécution de code via la bilbiothèque 'fsplib'
Des failles dans la bibliothèque 'fsplib' permettent de provoquer un déni de service et/ou l'exécution de code .
Forte
03/08 FSP 'fsplib' versions inférieures à 0.9
Débordement de pile, Erreur de codage
Correctif existant Fonctions diverses
http://secunia.com/advisories/26184/
Secunia
CVE-2007-3961, CVE-2007-3962
GLYPH AND COG
Exécution de code dans 'Xpdf'
Un débordement d'entier permet de provoquer l'exécution de code arbitraire.
Forte
30/07 Glyph and Cog 'Xpdf' version 3.02 et inférieures
Débordement d'entier
Correctif existant Fonction
http://www.securityfocus.com/bid/25124
SecurityFocus
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 38/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
GNU
Traversée de répertoire via 'tar'
Un manque peut être exploité afin de mener des attaques de type traversées de répertoire.
Forte
24/08 Gnu 'tar' version 1.16 et inférieures
Fcontion 'contains_dot_dot()'
Validation insuffisante des données
Aucun correctif
http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=251921
Red Hat Bugzilla
CVE-2007-4131
GRANDSTREAM
Déni de service de Grandstream 'GXV-3000'
Les téléphones de voix sur IP GrandStream 'GXV-3000' sont vulnérables à un déni de service via le protocole 'SIP'.
Forte
22/08 GrandStream 'GXV-3000' version 0
Non disponible
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/25399
SecurtiyFocus
HP
Exécution de code arbitraire dans HP-UX
Un débordement de buffer permet d'exécuter du code à distance avec les privilèges de l'utilisateur "root".
Forte
07/08 HP 'HP-UX' version 11.11i
Service 'ldcconn'
Débordement de buffer
Aucun correctif
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=572
iDefense
IBM
Injection de code SQL dans 'Rational ClearQuest'
Un manque de validation permet d'injecter du code SQL afin de contourner l'authentification du produit.
Forte
15/08 IBM 'Rational ClearQuest' versions 7.0.0.0, 7.0.0.1
Page d'authentification
Validation insuffisante des données
Aucun correctif
http://securitytracker.com/id?1018569
SecurityTracker
Multiples failles dans 'DB2 Universal Database'
De multiples failles permettent d'obtenir des droits privilégiés et de provoquer des dénis de service.
Forte
14/08 IBM 'DB2 Universal Database' version 8.x, version 9.x
Multiples problèmes
Correctif existant Multiples origines
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=578
id=579 id=580
iDefense
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=582
id=583
iDefense
id=581
CVE-2007-4270, CVE-2007-4271, CVE-2007-4273, CVE-2007-4275, CVE-2007-4276
ID3LIB
Déni de service dans 'id3lib'
Un déni de service peut être généré par un utilisateur en créant un fichier temporaire via la librairie 'id3lib'.
Moyenne 20/08 id3lib 'id3lib' version 3.8.3
Bibliothèque 'id3lib'
Création non-sécurisée de fichier temporaire
Aucun correctif
http://www.securityfocus.com/bid/25372
SecurityFocus
IPSWITCH
"Cross-Site Scripting" dans 'WS_FTP'
Une erreur de conception peut permettre à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
24/08 IpSwitch 'WS_FTP'
Mécanisme de journalisation
Erreur de conception
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065441.html
Full Disclosure
Exécution de code dans 'IMail Server 2006'
De multiples débordements de pile permettent d'exécuter du code arbitraire.
Forte
03/08 IpSwitch 'Collaboration Suite 2006', 'IMail Server 2006'
Service 'IMAP'
Débordement de pile
Aucun correctif
http://secunia.com/advisories/26193/
Secunia
KDE
Déni de service de 'Konqueror'
Une erreur de codage dans 'Konqueror' provoque un déni de service du navigateur.
Forte
01/08 KDE 'Konqueror' version 3.5.7 et inférieures
Non disponible
Erreur de codage
Aucun correctif
http://www.securityfocus.com/archive/1/475266
Bugtraq
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 39/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Usurpation d'adresse dans 'Konqueror'
Deux failles peuvent permettre d'usurper l'adresse d'un site visité et mener ainsi des attaques de type "Phishing".
Forte
07/08 KDE 'Konqueror' version 3.5.7
Fonction 'setInterval()'
Erreur de conception, Validation insuffisante des données
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065101.html
Full Disclosure
LINUX
Déni de service et élévation de privilèges dans Linux
Un débordement de buffer peut permettre à un attaquant d'élever ses privilèges et de créer un déni de service.
Forte
20/08 Linux 'Noyau 2.6' versions inférieures à 2.6.22.3
Débordement de pile
Correctif existant Génération nombres aléatoires
http://www.securityfocus.com/bid/25348
SecurityFocus
CVE-2007-3105
Dénis de service du noyau Linux 2.6
Deux failles dans le noyau Linux 2.6 peuvent entraîner des dénis de service du système.
Forte
07/08 Linux 'Noyau 2.6' versions inférieures à 2.6.21.7, versions inférieures à 2.6.23-rc2
Boucle infinie, Erreur de conception
Correctif existant Fonction 'TIF_SINGLESTEP'
http://www.securityfocus.com/bid/25216
http://www.securityfocus.com/bid/25200
SecurityFocus
Contournement de la sécurité dans le noyau Linux 2.6
Une faille permet de contourner certains mécanismes de sécurité.
Moyenne 10/08 Linux 'Noyau 2.6' versions inférieures à 2.6.23-rc1
Erreur de codage
Correctif existant Système de fichiers 'CIFS'
http://secunia.com/advisories/26366/
Secunia
CVE-2007-3843
MCAFEE
Exécution de code dans 'VirusScan Command Line Scanner'
Un débordement de buffer autorise un utilisateur local à exécuter du code arbitraire.
Moyenne 15/08 McAfee 'VirusScan Command Line Scanner' version 5.10.0
Correctif existant Noms de répertoires, de fichiers Débordement de buffer
http://marc.info/?l=bugtraq&m=118719655122295&w=2
Bugtraq
MEDIAWIKI
"Cross-Site Scripting" dans 'MediaWiki'
Une faille permet de mener des attaques de type "XSS" contre des utilisateurs du navigateur 'Internet Explorer'.
Forte
07/08 MediaWiki 'MediaWiki' versions 1.6 à 1.9.2
Validation insuffisante des données
Correctif existant Module 'AJAX'
http://secunia.com/advisories/24211
Secunia
CVE-2007-1054
MICROSOFT
Débordement de buffer dans 'MSN Messenger'
Une faille dans le flux de conversation vidéo permet à un attaquant distant d'exécuter du code arbitraire.
Forte
29/08 Microsoft 'MSN Messenger' version 7.x et inférieures
Débordement de buffer
Correctif existant Conversation vidéo
http://secunia.com/advisories/26570
Secunia
CVE-2007-2931
Déni de service dans 'Windows Media Player '
Une faille peut permettre à un attaquant distant de provoquer un déni de service du produit.
Forte
08/08 Microsoft 'Windows Media Player' version 11
Traitement des fichiers '.au'
Division par zéro
Aucun correctif
http://www.securityfocus.com/bid/25236
SecurityFocus
Déni de service de 'Windows Calendar'
Une faille permet de provoquer un déni de service de celle-ci.
Forte
04/08 Microsoft 'Windows Vista'
'Windows Calendar'
Déréférencement de pointeur NULL
Aucun correctif
http://www.securityfocus.com/bid/25201
SecurityFocus
Déni de service de Windows via un fichier 'JPG'
Une faille permet de provoquer un déni de service de ce composant.
Forte
06/08 Microsoft 'Windows XP' version SP2 et inférieures
Explorateur Windows
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/25207
SecurityFocus
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 40/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Déni de service du navigateur 'Internet Explorer'
Une faille non documentée dans 'Internet Explorer' permet de provoquer un déni de service du navigateur.
Moyenne 08/08 Microsoft 'Internet Explorer' version 6
Non disponible
Non disponible
Aucun correctif
http://immike.net/blog/2007/08/06/single-line-of-html-crashes-ie-6/
I'm Mike
Exposition d'informations via 'Internet Explorer'
Une erreur de conception permet d'obtenir des informations sensibles à partir des fichiers sauvegardés localement.
Moyenne 13/08 Microsoft 'Internet Explorer' version 6, version 7
Sauvegarde de fichiers via 'FTP' Erreur de conception
Aucun correctif
http://secunia.com/advisories/26427/
Secunia
MOODLE
"Cross-Site Scripting" dans 'Moodle'
Des manques de validation autorisent un attaquant à mener des attaques de type "Cross-Site Scripting".
Forte
07/08 Moodle 'Moodle' version 1.7.1 et inférieures
Validation insuffisante des données
Correctif existant Scripts 'view.php’, 'index.php'
http://www.securityfocus.com/bid/24748
http://www.securityfocus.com/bid/12120
SecurityFocus
CVE-2004-1424, CVE-2007-3555
Exécution de code arbitraire dans 'Moodle'
Une faille peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
06/08 Moodle 'Moodle' version 1.7.1
Fichiers php
Non disponible
Aucun correctif
http://www.securityfocus.com/archive/1/archive/1/462556/100/0/threaded
SecurityFocus
MOZILLA
Exposition d'informations dans 'Firefox'
Une vulnérabilitépermet à un attaquant distant d'obtenir des informations à l'aide d'un script 'JavaScript' malicieux.
Moyenne 12/08 Mozilla 'Firefox' version 2.0.0.6
'JavaScript'
Non disponible
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065215.html
Full Disclosure
Usurpation d'adresse et exposition d'informations
Deux failles permettent d'usurper les adresses affichées dans la barre d'état et d'obtenir des informations.
Forte
03/08 Mozilla 'Firefox' version 2.0.0.6
'tatus bar et Password manager Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/25196
http://www.securityfocus.com/bid/25184
SecurityFocus
NETOPIA
Création de fichiers dans 'Timbuktu Pro'
Un manque de validation peut permettre à un attaquant d'effacer, de créer des fichiers avec des privilèges élevés.
Forte
28/08 Netopia 'Timbuktu Pro' version 8.6.3.1367
Manque de validation des données, traversée de répertoire
Correctif existant Non disponible
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=589
IDefense
CVE-2007-4220
Exécution de code arbitraire dans 'Timbuktu Pro'
Des débordements de buffer permettent à un attaquant d'exécuter du code et de générer un déni de service.
Forte
28/08 Netopia 'Timbuktu Pro' version 8.6.3.1367
Débordement de buffer
Correctif existant Requêtes mal formées
http://www.securityfocus.com/bid/25454
SecurityFocus
CVE-2007-4221
NETWIN
Exécution de code arbitraire dans 'SurgeMail'
Un débordement de buffer dans le serveur de Mail 'SurgeMail' peut permettre à un attaquant d'exécuter du code.
Forte
16/08 Netwin 'SurgeMail' version 38k
Commande IMAP 'search'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/25318
SecurityFocus
NOVELL
"Cross-Site Scripting" dans 'Groupwise' 'WebAccess'
Une faille permet de mener des attaques de type "Cross-Site Scripting".
Forte
30/07 Novell 'Groupwise' version 6.5
Composant 'WebAccess',
Validation insuffisante des données en entrée
Aucun correctif
http://www.securityfocus.com/bid/25126
SecurityFocus
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 41/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Exécution de code 'Novell Client'
Des débordements de pile permettent de provoquer un déni de service du produit ou l'exécution de code.
Forte
29/08 Novell 'Novell Client' version 4.91 SP4
Débordement de pile
Correctif existant Bibliothèque 'nwspool.dll'
http://secunia.com/advisories/26374/
Secunia
CVE-2007-2954
NUFW
Contournement des règles de sécurité dans 'NuFW'
Une faille peut permettre à un utilisateur malveillant de contourner les règles de sécurité du produit.
Forte
21/08 NuFW 'NuFW' versions inférieures à 2.2.4
Gestion du temps de maintient des paquets
Correctif existant Non disponible
http://secunia.com/advisories/26546
Secunia
OPENOFFICE.ORG
Déni de service de 'OpenOffice'
Une faille durant l'ouverture de certains types de fichiers permet de provoquer un déni de service du produit.
Moyenne 10/08 OpenOffice.org 'OpenOffice' version 2.2
Gestion des fichiers
Non disponible
Aucun correctif
http://securitytracker.com/id?1018544
SecurityTracker
CVE-2007-4251
OWASP
"Cross-Site Scripting" et injection SQL via 'Stinger'
Deux erreurs permettent d'effectuer des attaques de types "Cross-Site Scripting" ou des injections de code SQL.
Forte
13/08 OWASP 'Stinger' versions inférieures à 2.5
Erreur de codage, manque de validation des données
Correctif existant Fonctions diverses
http://secunia.com/advisories/26441
Secunia
PALM
Déni de service des smartphones Palm Treo
Les smartphones Palm Treo sont vulnérables à un déni de service à l'aide de requêtes 'ICMP'.
Forte
20/08 Palm 'Treo 650', 'Treo 680', 'Treo 700p', 'Treo 755p'
Erreur de conception
Correctif existant Gestion des paquets 'ICMP'
http://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007-007.txt
Symantec
CVE-2007-4213
PHP
Débordements de buffer dans 'PHP'
De multiples débordements de buffer dans des extensions de 'PHP' peuvent permettre l'exécution de code.
Forte
24/08 PHP 'PHP' version 5.2.3
Extensions
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/25421
http://www.securityfocus.com/bid/25414
SecurityFocus
Exécution de code arbitraire dans 'PHP'
Un débordement de buffer dans 'PHP' peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
07/08 PHP 'PHP' version 5.2.3
Fonction 'msql_pconnect()'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/25213
SecurityFocus
Multiples failles dans 'PHP'
De multiples failles peuvent permettre à un attaquant distant de contourner certains mécanismes de sécurité.
Forte
06/08 PHP 'PHP' versions inférieures à 5.2.2, versions inférieures à 4.4.7
Erreur de conception
Correctif existant Fichier 'mcrypt.c',
Bolg.php-security http://blog.php-security.org/archives/80-Watching-the-PHP-CVS.html
CVE-2007-2727, CVE-2007-2728
Exécution de code arbitraire dans 'PHP'
Un débordement de buffer permet de provoquer l'exécution de code arbitraire ou un déni de service.
Moyenne 27/08 PHP 'PHP' version 5.2
Extension 'IISFunc'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/25452
SecurityFocus
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 42/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
PHPGEDVIEW
"Cross-Site Scripting" dans 'PhpGedView'
Deux failles permettent à un attaquant de mener des attaques de type "XSS " via un site web malicieux.
Forte
29/08 PhpGedView 'PhpGedView' version 4.1
Paramètre 'username'
Non disponible
Palliatif proposé
http://secunia.com/advisories/26628/
Secunia
PHPMYADMIN
"Cross-Site Scripting" dans 'phpMyAdmin'
Une erreur peut permettre à un attaquant distant de mener des attaques de type "Cross-Site Scripting".
Forte
10/08 'phpMyAdmin' version 2.10.0.2
Scriptsphp
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/25268
SecurityFocus
PO4A
Elévation de privilèges dans 'po4a'
Une faille dans 'po4a' peut permettre à un utilisateur local d'obtenir une élévation de privilèges.
Forte
22/08 po4a 'po4a' versions inférieures à 0.32
Erreur de conception
Correctif existant Fonction 'gettextize()'
http://secunia.com/advisories/26492
Secunia
CVE-2007-4462
POSTFIX
Déni de service dans 'policyd'
Un débordement de buffer permet à un attaquant de créer un déni de service.
Forte
23/07 Postfix 'policyd' versions inférieures à 1.81
Débordement de buffer
Correctif existant Fonction 'w_read()'
http://secunia.com/advisories/26021
Secunia
CVE-2007-3791
QBIK
Déni de service de 'WinGate'
Une erreur de chaîne de formatage dans 'WinGate' permet de provoquer un déni de service du produit.
Forte
14/08 QBik 'WinGate' version 5.x, versions inférieures à 6.2.2
Erreur de chaîne de formatage
Correctif existant Service 'SMTP'
http://www.securityfocus.com/archive/1/476011
Bugtraq
REAL NETWORKS
Exécution de code arbitraire dans 'Helix DNA Server'
Un débordement de tas peut permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
27/08 Real Networks 'Helix DNA Server' versions inférieures à 11.1.4
Débordement de tas
Correctif existant Service 'RTSP'
http://labs.musecurity.com/wp-content/uploads/2007/08/mu-200708-01.txt
Mu Security
RSYNC
Exécution de code arbitraire dans 'rsync'
De multiples débordements de pile peuvent permettre à un attaquant distant d'exécuter du code arbitraire.
Forte
16/08 Rsync 'rsync' version 2.6.9
Débordements de pile
Correctif existant Fichier 'sender.c'
http://c-skills.blogspot.com/2007/08/cve-2007-4091.html
c-skills
CVE-2007-4091
SIEMENS
"Cross-Site Scripting" via le routeur Gigaset SE361
Des manques de validation permet de mener des attaques de type "Cross-Site Scripting".
Forte
21/08 Siemens 'Gigaset SE361 WLAN' version 1.00.0
Interface Web de gestion
Validation insuffisante des données
Aucun correctif
http://marc.info/?l=bugtraq&m=118770889205436&w=2
Bugtraq
STREAMRIPPER
Débordement de buffer dans 'Streamripper'
Un débordement de buffer affecte la fonction 'httplib_parse_sc_header()' de 'Streamripper'.
Forte
13/08 Streamripper 'Streamripper' versions inférieures à 1.62.2
Débordement de buffer
Correctif existant 'httplib_parse_sc_header()'
http://secunia.com/advisories/26406
Secunia
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 43/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
SUBVERSION
Création de fichiers dans 'Subversion'
Une faille peut permettre à un attaquant d'effacer ou de créer des fichiers avec des privilèges élevés.
Forte
28/08 Subversion 'Subversion' version 1.4.4
Correctif existant Nettoyage des noms de fichiers Traversée de répertoire
http://secunia.com/advisories/26625/
Secunia
CVE-2007-3846
SUN
Exposition d'informations via 'fingerd'
Une faille non documentée dans 'Solaris' permet d'obtenir à distance des informations.
Forte
30/07 Sun 'Solaris' versions 7 à 9
Non disponible
Correctif existant Démon 'fingerd'
http://www.securityfocus.com/bid/25103
SecurityFocus
Obtention d'informations sensibles via des serveurs Sun
Une faille peut permettre à un utilisateur distant d'obtenir des informations sensibles.
Forte
22/08 Sun 'Sun Java System Application Server' version 9.0_0.1
Lien entre la console
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/25400
SecurityFocus
SUSE
Exécution de code arbitraire via 'rug'
Une erreur de codage dans des scripts de l'application 'rug' permet d'injecter et d'exécuter du code arbitraire.
Moyenne 17/08 SuSE 'SuSE Linux' version 10.1, 'SUSE Linux Enterprise' version 10
Erreur de codage
Correctif existant Programme 'rug'
http://www.novell.com/linux/security/advisories/2007_17_sr.html
SuSE
Suppression de fichiers via 'findutils-locate'
Une faille autorise un utilisateur local à supprimer des fichiers arbitraires.
Moyenne 13/08 SuSE 'SuSE Linux' version 10.0, version 10.1, 'SuSE Linux Enterprise Server' version 9, version 10
Erreur de conception
Correctif existant Paquetage 'findutils-locate'
http://www.novell.com/linux/security/advisories/2007_16_sr.html
SuSE
Elévation de privilèges via le paquetage 'orarun'
Une erreur de conception autorise un utilisateur à élever ses privilèges.
Faible
13/08 SuSE 'SuSE Linux'
Paquetage 'orarun'
Erreur de conception
Palliatif proposé
http://www.novell.com/linux/security/advisories/2007_16_sr.html
SuSE
SYLPHEED
Exécution de code arbitraire dans 'Sylpheed'
Une erreur de chaîne de formatage permet de provoquer l'exécution de code arbitraire.
Forte
24/08 Sylpheed 'Sylpheed' version 2.4.4, 'Sylpheed-Claws' version 1.9.100, version 2.10.0
Erreur de chaîne de formatage
Correctif existant Fichier 'src/inc.c'
http://secunia.com/advisories/26550/
Secunia
THOMSON
Déni de service des téléphones Thomson 'ST 2030'
Une faille peut permettre à un attaquant distant de générer un déni de service.
Forte
24/08 Thomson ''ST 2030'' version 1.52.1
Protocole SIP
Erreur de conception
Aucun correctif
http://www.securitytracker.com/alerts/2007/Aug/1018603.html
SecurityTracker
Déni de service du téléphone SIP Thomson 'ST 2030'
Un paquet 'SIP' spécialement construit permet de provoquer un déni de service de l'équipement 'ST 2030'.
Forte
28/08 Thomson 'ST 2030'
Gestion des paquets 'SIP'
Non disponible
Aucun correctif
http://securitytracker.com/id?1018616
SecurityTracker
TIKIWIKI
"Cross-Site Scripting" dans 'TikiWiki'
Une faille dans le produit 'Tikiwiki' permet à un utilisateur de mener des attaques de types "Cross-Site Scripting".
Forte
28/08 TikiWiki 'Tikiwiki' version 1.9.7
'tiki-remind_password.php'
Erreur de conception
Aucun correctif
http://secunia.com/advisories/26618
Secunia
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 44/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
TOR
Réduction du niveau de sécurité de 'Tor'
Une vulnérabilité dans 'Tor' permet de réduire le niveau de sécurité de l'environnement.
Moyenne 02/08 Tor 'Tor' version 0.1.2.15
Erreur de conception
Correctif existant Connexions multiples
http://www.securityfocus.com/bid/25188
SecurityFocus
TREND MICRO
Exécution de code arbitraire dans 'ServerProtect'
De multiples débordements de buffer permettent de provoquer l'exécution de code arbitraire.
Forte
21/08 Trend Micro 'ServerProtect' version 5.58 Build 1176
Débordement d'entier, Débordement de buffer
Correctif existant Service 'Trend ServerProtect'
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=587
iDefense
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=588
iDefense
CVE-2007-4218, CVE-2007-4219
UNIX
Débordement de buffer dans la bibliothèque 't1lib'
Un débordement de buffer, aux conséquences inconnues, affecte la bibliothèque 't1lib'.
N/A
31/07 Unix 't1lib' version 5.1.1
Fichier 'lib/t1lib/t1env.c'
Débordement de buffer
Aucun correctif
http://secunia.com/advisories/26241
Secunia
VMWARE
Exécution de code via un contrôle ActiveX de 'VMware'
De multiples failles non documentées permet d'exécuter du code arbitraire.
Forte
31/07 VMWare 'VMware Workstation' version 6.0
Contrôle ActiveX 'vielib.dll'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/25131
http://www.securityfocus.com/bid/25118
SecurityFocus
Déni de service dans 'VMware'
Un débordement de buffer dans le produit 'VMware' version 6.0 permet à un attaquant de créer un déni de service.
Forte
27/08 VMWare 'Workstation ' version 6.0
Pilote 'vmstor-60'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/25441
SecurityFocus
WORDPRESS
Multiples failles dans 'WordPress'
De multiples failles peuvent entraîner une exposition d'informations sensible".
Forte
02/08 WordPress 'WordPress' version 2.2.1
Se référer à l’avis original
Validation des données, Erreur de conception, Multiples problèmes
Aucun correctif
http://mybeni.rootzilla.de/mybeNi/2007/wordpress_zeroday_vulnerability_roundhouse_kick_and_why_i_nearl
mybeNi
y_wrote_the_first_blog_worm/
XIPH
Multiples failles dans 'libvorbis'
De multiples failles peuvent permettre à un utilisateur de générer un DoS et des corruptions de mémoire.
Forte
24/08 xiph 'libvorbis' versions inférieures à 1.1.2
Débordement de buffer, Corruption de la mémoire
Correctif existant Fonctions diverses
http://secunia.com/advisories/26232
Secunia
CVE-2007-3106, CVE-2007-4029
YAHOO!
Déni de service dans 'Yahoo! Messenger'
Une faille permet à un attaquant de générer un déni de service.
Forte
30/08 Yahoo! 'Yahoo! Messenger' version 8.1 .402, version 8.1.0.209
Transfert de fichiers
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/25484
SecurityFocus
Déni de service de 'Yahoo! Messenger'
Une faille peut permettre à un attaquant distant de provoquer un déni de service du produit.
Forte
16/08 Yahoo! 'Yahoo! Messenger' version 8.1.0
Fichier 'KDU_V32M.DLL'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/25330
SecurityFocus
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 45/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
ZYXEL
Multiples failles dans l'équipement 'Zywall 2'
De multiples failles permettent à un attaquant de mener des attaques de types "CSRF" et "CSS".
Forte
10/08 ZyXEL 'ZyNOS' version 3.62 (WK.6), 'Zywall 2'
Interface Web de gestion
Validation insuffisante des données
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065191.html
Full Disclosure
AUTRES INFORMATIONS
REPRISES D’AVIS
ET
CORRECTIFS
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme ou ont
donné lieu à la fourniture d’un correctif:
APPLE
Correctifs pour 'Mac OS X' et 'Mac OS X Server'
Apple a annoncé, dans le bulletin APPLE-SA-2007-07-31 Security Update 2007-007, la disponibilité de correctifs
pour 'Mac OS X' et 'Mac OS X Server' versions 10.3.9 et 10.4.10. Ils corrigent des multiples failles dans les
composants 'bzip2', 'cscope', 'gnuzip', 'Kerberos', 'PHP', 'Samba', 'SquirrelMail', 'Tomcat', et 'WebCore'.
http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html
CVE-2004-0996, CVE-2004-2541, CVE-2005-0758, CVE-2005-2090, CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-20064019, CVE-2006-6142, CVE-2007-0450, CVE-2007-0478, CVE-2007-1001, CVE-2007-1262, CVE-2007-1287, CVE-2007-1358, CVE2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717, CVE-2007-1860,
CVE-2007-2442, CVE-2007-2443, CVE-2007-2446, CVE-2007-2447, CVE-2007-2589, CVE-2007-2798
Multiples vulnérabilités dans le téléphone 'iPhone'
Apple a annoncé de multiples vulnérabilités dans le téléphone 'iPhone' version 1.0. Ces failles, dans le navigateur
'Safari' et les composants 'WebCore' et 'WebKit', permettent l'exécution de code arbitraire et autorisent un
attaquant distant à mener des attaques de type "Phishing" et "Cross-Site Scripting". Un correctif est disponible via
le mécanisme de mise à jour en ligne.
http://lists.apple.com/archives/security-announce//2007/Jul/msg00002.html
CVE-2007-2399, CVE-2007-2400, CVE-2007-2401, CVE-2007-3742, CVE-2007-3944
Nouvelle version du micro-logiciel de 'AirPort Extreme'
Apple a annoncé, dans le bulletin APPLE-SA-2007-08-29, la disponibilité d'une nouvelle version du micro-logiciel
pour l'équipement 'AirPort Extreme', corrigeant un problème dans le traitement des en-têtes de routage 'Type 0'
du protocole IPv6. Cette faille permet à un attaquant distant de provoquer un déni de service.
http://lists.apple.com/archives/security-announce/2007/Aug/msg00000.html
CVE-2007-2242
BEA
Multiples failles Sun dans 'JRockit'
BEA a annoncé, dans le bulletin BEA07-177.00, la vulnérabilité du produit 'JRockit' aux failles Sun référencées
102958, 102934, 103024, 102993 et 102995. Elles permettent de provoquer de multiples dommages, dont des
dénis de service et l'exécution de code arbitraire. Des correctifs sont disponibles.
http://dev2dev.bea.com/pub/advisory/248
Révision du bulletin BEA05-87.00
BEA a révisé, sous la nouvelle référence BEA07-87.02, le bulletin BEA05-87.00 concernant une vulnérabilité non
documentée dans 'WebLogic' qui pouvait entraîner un déni de service d'un serveur. Cette révision annonce la mise
à jour des sections I et II, ainsi que la disponibilité de nouveaux correctifs pour les versions 7.0 et 6.1 du produit.
http://dev2dev.bea.com/pub/advisory/246
Révision du bulletin BEA07-148.00
BEA a révisé, sous la nouvelle référence BEA07-148.01, le bulletin BEA07-148.00 concernant une faille dans les
produits WebLogic qui permet de provoquer un épuisement des ressources d'une machine vulnérable. Cette révision
annonce la révision de la section II, ainsi que la disponibilité d'un nouveau correctif pour le version 6.1 du produit.
http://dev2dev.bea.com/pub/advisory/247
Vulnérabilité Sun 102729 dans 'JRockit'
BEA a annoncé, dans le bulletin BEA07-174.00, la vulnérabilité du produit 'JRockit' à la faille Sun référencée
102729. Cette faille, un débordement de buffer dans l'environnement Java, permet à une applet non privilégiée
d'élever ses privilèges. Des correctifs sont disponibles.
http://dev2dev.bea.com/pub/advisory/243
Vulnérabilité Sun 102760 dans 'JRockit'
BEA a annoncé, dans le bulletin BEA07-172.00, la vulnérabilité du produit 'JRockit' à la faille Sun 102760, ayant la
référence CVE CVE-2007-0243. Cette vulnérabilité, un débordement de buffer déclenché par le traitement d'une
image 'GIF' spécialement construite, permet d'exécuter du code arbitraire
http://dev2dev.bea.com/pub/advisory/242
CVE-2007-0243
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 46/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Vulnérabilité Sun 102881 dans 'JRockit'
BEA a annoncé, dans le bulletin BEA07-173.00, la vulnérabilité du produit 'JRockit' à la faille Sun référencée
102881. Ce produit intègre 'Java Web Start' qui est vulnérable à une faille non documentée autorisant une applet à
élever ses privilèges. Des correctifs sont disponibles pour les plate-formes Windows et Linux.
http://dev2dev.bea.com/pub/advisory/241
Vulnérabilité Sun 102997 dans 'JRockit'
BEA a annoncé, dans le bulletin BEA07-178.00, la vulnérabilité du produit 'JRockit' à la faille Sun 102997, dans
l'extension 'JSSE' ('Java Secure Socket Extension'). Elle permet de provoquer un déni de service. Des correctifs sont
disponibles.
http://dev2dev.bea.com/pub/advisory/249
BLUECAT NETWORKS
Vulnérabilité CVE-2006-3121 dans les produits 'Adonis'
BlueCat Networks a annoncé la vulnérabilité de son produit 'Adonis' à la faille CVE-2006-3121 affectant le
composant 'heartbeat' de la solution de haute disponibilité de Linux-HA. Cette faille permet de provoquer un déni de
service à distance des service DNS et DHCP d'un cluster de produit 'Adonis'. Des parades sont fournies dans l'avis
original et des correctifs sont disponibles auprès du support BlueCat Networks.
http://archives.neohapsis.com/archives/bugtraq/2007-07/0357.html
CVE-2006-3121
CIAC
Reprise de l'alerte US-CERT VU#474433
Le CIAC a repris, sous la référence R-334, l'avis US-CERT VU#474433 concernant un contrôle ActiveX de
l'application Oracle 'JInitiator' qui permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.
http://www.ciac.org/ciac/bulletins/r-334.shtml
CVE-2007-4467
Reprise de l'avis Cisco 91923
Le CIAC a repris, sous la référence R-328, l'avis Cisco 91923 concernant deux failles dans le produit 'Cisco VPN
Client' pour plate-forme Windows qui peuvent permettre à un utilisateur local malveillant d'obtenir des privilèges
élevés.
http://www.ciac.org/ciac/bulletins/r-328.shtml
Reprise de l'avis Cisco 97261
Le CIAC a repris, sous la référence R-327, l'avis Cisco 97261 concernant une faille dans Cisco 'IOS' qui, lorsque le
serveur 'Secure Copy' est activé, permet à un utilisateur malveillant d'écraser ou d'obtenir des fichiers arbitraires
d'un équipement vulnérable.
http://www.ciac.org/ciac/bulletins/r-327.shtml
Reprise de l'avis Cisco 97848
Le CIAC a repris, sous la référence R-325, l'avis Cisco 97848 concernant une faille non documentée dans la gestion
des paquets 'IPv6' par les plate-formes Cisco 'IOS' et 'IOS XR' qui permet de provoquer un déni de service et
d'exposer des informations.
http://www.ciac.org/ciac/bulletins/r-325.shtml
Reprise de l'avis Cisco 98182
Le CIAC a repris, sous la référence R-315, l'avis Cisco 98182 concernant de multiples failles dans les services voix
de Cisco 'IOS' qui permettent de provoquer des dénis de service d'un équipement vulnérable, et d'exposer des
informations.
http://www.ciac.org/ciac/bulletins/r-315.shtml
Reprise de l'avis Debian DSA-1353
Le CIAC a repris, sous la référence R-325, l'avis Debian DSA-1353 concernant un débordement d'entier dans
'tcpdump' qui permet d'exécuter du code arbitraire sur une machine vulnérable.
http://www.ciac.org/ciac/bulletins/r-326.shtml
CVE-2007-3798
Reprise de l'avis Debian DSA-1358
Le CIAC a repris, sous la référence R-330, l'avis Debian DSA-1358 concernant de multiples failles dans le produit
'Asterisk' qui peuvent entraîner, entre autres choses, des dénis de service, l'exposition d'informations et l'exécution
de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-330.shtml
CVE-2007-1306, CVE-2007-1561, CVE-2007-2294, CVE-2007-2297, CVE-2007-2488, CVE-2007-3762, CVE-2007-3763, CVE-20073764
Reprise de l'avis Debian DSA-1360
Le CIAC a repris, sous la référence R-335, l'avis DSA-1360 concernant de multiples débordements de pile dans
'rsync' qui permettent d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-335.shtml
CVE-2007-4091
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 47/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Reprise de l'avis HP HPSBUX02249 SSRT071442
Le CIAC a repris, sous la référence R-331, l'avis HP HPSBUX02249 SSRT071442 concernant une faille non
documentée dans les suites d'outils 'Ignite-UX' et 'DynRootDisk' pour 'HP-UX' qui peut permettre une corruption de
données.
http://www.ciac.org/ciac/bulletins/r-331.shtml
Reprise de l'avis Microsoft MS07-044
Le CIAC a repris, sous la référence R-318, l'avis Microsoft MS07-044 concernant l'exécution de code arbitraire dans
'Excel' via un document spécialement construit.
http://www.ciac.org/ciac/bulletins/r-318.shtml
CVE-2007-3890
Reprise de l'avis Microsoft MS07-045
Le CIAC a repris, sous la référence R-319, l'avis Microsoft MS07-045 concernant deux failles dans le produit 'Cisco
VPN Client' pour plate-forme Windows qui peuvent permettre à un utilisateur local malveillant d'obtenir des
privilèges élevés.
http://www.ciac.org/ciac/bulletins/r-319.shtml
CVE-2007-0943, CVE-2007-2216, CVE-2007-3041
Reprise de l'avis Microsoft MS07-046
Le CIAC a repris, sous la référence R-320, l'avis Microsoft MS07-046 concernant un débordement de buffer dans le
composant 'GDI' de certaines plate-formes Windows qui permet d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-320.shtml
CVE-2007-3034
Reprise de l'avis Microsoft MS07-047
Le CIAC a repris, sous la référence R-321, l'avis Microsoft MS07-047 concernant deux failles non documentées dans
'Windows Media Player' qui permettent d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-321.shtml
CVE-2007-3035, CVE-2007-3037
Reprise de l'avis Microsoft MS07-048
Le CIAC a repris, sous la référence R-322, l'avis Microsoft MS07-048 concernant des failles dans certaines
fonctionnalités de 'Windows Vista' qui permettent d'exécuter du code arbitraire à distance.
http://www.ciac.org/ciac/bulletins/r-322.shtml
CVE-2007-3032, CVE-2007-3033, CVE-2007-3891
Reprise de l'avis Microsoft MS07-049
Le CIAC a repris, sous la référence R-323, l'avis Microsoft MS07-049 concernant un débordement de tas dans
'Virtual PC' et 'Virtual Server' qui autorise un utilisateur d'un système invité à exécuter du code arbitraire sur le
système hôte.
http://www.ciac.org/ciac/bulletins/r-323.shtml
CVE-2007-0948
Reprise de l'avis Microsoft MS07-050
Le CIAC a repris, sous la référence R-324, l'avis Microsoft MS07-050 concernant un débordement de buffer dans
l'implémentation 'VML' de Windows qui permet d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/r-324.shtml
Reprise de l'avis Red Hat RHSA-2007:0730-2
Le CIAC a repris, sous la référence R-314, l'avis Red Hat RHSA-2007:0730-2 concernant un débordement d'entier
déclenché par un fichier 'PDF' spécialement construit qui permet de provoquer l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-314.shtml
CVE-2007-3387
Reprise de l'avis Trend Micro 'ServerProtect'
Le CIAC a repris, sous la référence R-329, l'avis Trend Micro 'ServerProtect' concernant de multiples débordements
de buffer dans le produit 'ServerProtect' qui permettent de provoquer l'exécution de code arbitraire.
http://www.ciac.org/ciac/bulletins/r-329.shtml
CVE-2007-4218, CVE-2007-4219
Reprise de l'avis US-CERT VU#166521
Le CIAC a repris, sous la référence R-332, l'avis US-CERT VU#166521 concernant une faille dans le flux de
conversation vidéo qui permet à un attaquant distant de générer un débordement de buffer via des données
malicieuses spécialement créées pour.
http://www.ciac.org/ciac/bulletins/r-332.shtml
CVE-2007-2931
Reprise de l'avis US-CERT VU#927905
Le CIAC a repris, sous la référence R-333, l'avis US-CERT VU#927905 concernant une faiblesse dans la génération
des ID de requêtes DNS qui permet à un attaquant distant de corrompre le cache d'un serveur DNS vulnérable.
http://www.ciac.org/ciac/bulletins/r-333.shtml
CVE-2007-2930
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 48/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
CISCO
Révision de l'alerte 91766 (cisco-sa-20070808-nhrp)
Cisco a révisé son alerte 91766 (cisco-sa-20070808-nhrp) concernant une faille dans Cisco 'IOS' permettant de
provoquer un déni de service ou l'exécution potentielle de code arbitraire, lorsque la fonctionnalité 'NHRP' est
activée. Cette révision met à jour la section "Exploitation and Public Announcements".
http://www.cisco.com/warp/public/707/cisco-sa-20070808-nhrp.shtml
Révision du bulletin 97106
Cisco a révisé le bulletin 97106 (cisco-sr-20070808-mp) concernant un manque de validation des données dans
Cisco 'MeetingPlace' qui permet de mener des attaques de type "Cross-Site Scripting". Cette révision annonce la
mise à jour de la section "Workarounds".
http://www.cisco.com/warp/public/707/cisco-sr-20070808-mp.shtml
Révision du bulletin 97823
Cisco a révisé le bulletin 97823 concernant de multiples failles dans la gestion des requêtes 'ARP' par le logiciel
'Wireless LAN Controller' qui peuvent entraîner des dénis de service des équipements fonctionnant avec ce produit.
Cette révision annonce la disponibilité de correctifs pour les versions 4.0 et 3.2 du produit.
http://www.cisco.com/warp/public/707/cisco-sa-20070724-arp.shtml
Révision du bulletin 98182
Cisco a révisé le bulletin 98182 concernant de multiples failles dans les services voix de Cisco 'IOS' qui permettent
de provoquer des dénis de service d'un équipement vulnérable, et d'exposer des informations. Cette révision
annonce la mise à jour du chapitre "SIP-related vulnerabilities" dans la section "Vulnerable Products". De plus, Cisco
a publié le document 98471 permettant de mettre en place des parades afin d'atténuer ces vulnérabilités. Ce
document contient aussi les références CVE attribuées à ces failles.
http://www.cisco.com/warp/public/707/cisco-sa-20070808-IOS-voice.shtml
http://www.cisco.com/warp/public/707/cisco-air-20070808-IOS-voice.shtml
CVE-2007-4291, CVE-2007-4292, CVE-2007-4293, CVE-2007-4294, CVE-2007-4295
FREEBSD
Disponibilité de plusieurs correctifs
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
tcpdump
FreeBSD-SA-07:06
bind
FreeBSD-SA-07:07
http://www.freebsd.org/security/index.html#adv
GFTP
Vulnérabilité de 'gftp'
Une alerte postée sur le site Web Secunia nous informe que le client FTP 'gFTP' est vulnérable aux deux failles
affectant la bibliothèque 'fsplib' référencées CVE-2007-3961 et CVE-2007-3962. Elles permettent de provoquer un
déni de service et d'exécuter du code arbitraire. Il n'y a pas de correctif officiel disponible pour le moment.
http://secunia.com/advisories/26378/
CVE-2007-3961, CVE-2007-3962
HP
Correctifs 'BIND' sur HP Tru64
HP a annoncé, dans le bulletin HPSBTU02256 (SSRT071449), la disponibilité de correctifs pour 'BIND' sur HP 'Tru64
UNIX' versions 5.1B-3 et 5.1B-4, ainsi que sur HP 'Tru64 Internet Express' version 6.6. Ils corrigent une faille dans
le serveur DNS qui permet de corrompre le cache.
http://www8.itrc.hp.com/service/cki/docDisplay.do?admit=958644233+1188465123365+28353475&docId=emr_na-c01154600-1
CVE-2007-2926
Correctifs pour 'System Management Homepage'
HP a annoncé, dans le bulletin HPSBMA02250 (SSRT061275), la vulnérabilité de HP 'System Management
Homepage' ('SMH') pour Linux et Windows aux failles référencées CVE-2006-2937, CVE-2006-2940, CVE-20063738, CVE-2006-3747, CVE-2006-4339 et CVE-2006-4343. Elles permettent, entre autres choses, de provoquer
des dénis de service et l'exécution de code arbitraire. Des versions corrigées sont disponibles.
http://www8.itrc.hp.com/service/cki/docDisplay.do?admit=958644233+1186382938195+28353475&docId=emr_na-c01118771-1
CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-3747, CVE-2006-4339, CVE-2006-4343
Multiples vulnérabilités Microsoft dans HP 'SMA'
HP a annoncé, dans le bulletin HPSBST02255 (SSRT071456), la vulnérabilité de 'Storage Management Appliance' I,
II et III ('SMA') aux failles Microsoft annoncées dans les avis MS07-042, MS07-043, MS07-045, MS07-046 et MS07050. Ces failles permettent d'exécuter du code arbitraire. HP préconise d'installer les correctifs Microsoft
disponibles.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01143196-1
CVE-2007-0943, CVE-2007-1749, CVE-2007-2216, CVE-2007-2223, CVE-2007-2224, CVE-2007-3034, CVE-2007-3041
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 49/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Révision du bulletin HP HPSBMA02242 (SSRT061260)
HP a révisé le bulletin HPSBMA02242 (SSRT061260) concernant de multiples débordements de buffer dans les
produits HP 'OpenView' qui peuvent permettre à un attaquant distant d'exécuter du code arbitraire. Cette révision
annonce la vulnérabilité de la version 7.51 de 'OpenView Network Node Manager', ainsi que la disponibilité du
correctif associé.
http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01112038-2
CVE-2007-3872
Vulnérabilité 'BIND' dans 'HP-UX'
HP a annoncé, dans le bulletin HPSBUX02251 (SSRT071449), la vulnérabilité de 'BIND', fourni avec 'HP-UX'
versions B.11.11, B.11.23 et B.11.31, à la faille référencée CVE-2007-2926. Elle permet de corrompre le cache
'DNS' d'un serveur. Des correctifs sont disponibles.
http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01123426-1
CVE-2007-2926
IBM
Correctifs 'BIND' pour IBM 'AIX'
IBM, via le CERT Australien, a annoncé la disponibilité prochaine des correctifs APAR IZ02218 et IZ02219 pour IBM
'AIX' versions 5.2 et 5.3. Ils corrigeront la faille 'BIND' référencée CVE-2007-2926 permettant à un attaquant
distant de corrompre le cache d'un serveur DNS. IBM a également annoncé la disponibilité d'un correctif
temporaire.
http://www.auscert.org.au/render.html?it=7995
CVE-2007-2926
Correctifs 'mod_status' pour 'IBM HTTP Server'
IBM a annoncé, dans le document PK49295, la disponibilité de correctifs pour le module 'mod_status' de 'IBM HTTP
Server'. Une faille dans ce module permet de mener des attaques de type "Cross-Site Scripting".
http://www-1.ibm.com/support/docview.wss?uid=swg1PK49295
CVE-2006-5752
KDE
Correctif pour 'Konqueror'
Le projet KDE a annoncé, sous la référence advisory-20070816-1, la disponibilité d'un correctif pour le navigateur
'Konqueror'. Il corrige de multiples failles qui peuvent permettre à un attaquant distant de mener des attaques de
type "Phishing". Les références CVE-2007-3820, CVE-2007-4224 et CVE-2007-4225 ont été attribuées à ces failles.
http://www.kde.org/info/security/advisory-20070816-1.txt
CVE-2007-3820, CVE-2007-4224, CVE-2007-4225
Vulnérabilité 'Xpdf' dans les produits KDE
KDE a annoncé, dans son bulletin advisory-20070730-1, la vulnérabilité de KDE versions 3.2.0 à 3.5.7 à la faille
'Xpdf' référencée CVE-2007-3387. Elle permet d'exécuter du code arbitraire lors du traitement d'un fichier 'PDF'
malicieux. KDE fournit des correctifs pour 'KOffice' et 'KDE'.
http://www.kde.org/info/security/advisory-20070730-1.txt
CVE-2007-3387
LINUX DEBIAN
Disponibilité de nombreux correctifs
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
bind9
DSA-1341
xfs
DSA-1342
file
DSA-1343
iceweasel
DSA-1344
xulrunner
DSA-1345
iceape
DSA-1346
xpdf
DSA-1347
poppler
DSA-1348
libextractor
DSA-1349
tetex-bin
DSA-1350
bochs
DSA-1351
pdfkit
DSA-1352
tcpdump
DSA-1353
gpdf
DSA-1354
kdegraphics
DSA-1355
linux-2.6
DSA-1356
koffice
DSA-1357
asterisk
DSA-1358
dovecot
DSA-1359
rsync
DSA-1360
postfix
DSA-1361
lighhtpd
DSA-1362
http://www.debian.org/security/2007/
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 50/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
LINUX FEDORA
Disponibilité de nombreux correctifs
Fedora annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
lighttp
Fedora7 FEDORA-2007:1299
GraphicsMagick
Fedora7 FEDORA-2007:1340
tcpdump
Core6
FEDORA-2007:654
Fedora7 FEDORA-2007:1361
gdm
Core6
FEDORA-2007:653
Fedora7 FEDORA-2007:1362
xpd
Fedora7 FEDORA-2007:1383
xorg-x11-xinit
Core6
FEDORA-2007:659
Fedora7 FEDORA-2007:1409
mediawiki
Fedora7 FEDORA-2007:1442
openssl
Core6
FEDORA-2007:661
Fedora7 FEDORA-2007:1444
moodle
Fedora7 FEDORA-2007:1445
balse
Fedora7 FEDORA-2007:1447
vixie-cron
Core6
FEDORA-2007:662
dovecot
Core6
FEDORA-2007:664
Fedora7 FEDORA-2007:1485
kernel
Core6
FEDORA-2007:665
cups
Core6
FEDORA-2007:644
Fedora7 FEDORA-2007:1541
tetex
Core6
FEDORA-2007:669
Fedora7 FEDORA-2007:1547
qtpfsgui
Fedora7 FEDORA-2007:1581
kdegraphics
Fedora7 FEDORA-2007:1594
koffice
Fedora7 FEDORA-2007:1614
terminal
Fedora7 FEDORA-2007:1620
tor
Fedora7 FEDORA-2007:1674
sysstat
Core6
FEDORA-2007:675
Fedora7 FEDORA-2007:1697
kdelibs
Fedora7 FEDORA-2007:1699
kdebase
Fedora7 FEDORA-2007:1700
po4a
Fedora7 FEDORA-2007:1763
libvorbis
Fedora7 FEDORA-2007:1765
id3lib
Fedora7 FEDORA-2007:1774
bochs
Fedora7 FEDORA-2007:1778
kernel
Fedora7 FEDORA-2007:1785
pam-ssh
Fedora7 FEDORA-2007:1793
ipsec-tools
Core6
FEDORA-2007:665
rpm
Core6
FEDORA-2007:668
sylpheed
Fedora7 FEDORA-2007:1841
star
Fedora7 FEDORA-2007:1852
bugzilla
Fedora7 FEDORA-2007:1853
wordpress
Fedora7 FEDORA-2007:1885
tar
Fedora7 FEDORA-2007:1890
https://www.redhat.com/archives/fedora-package-announce/index.html
LINUX MANDRIVA
Disponibilité de nombreux correctifs
Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
bind
MDKSA-2007 149
2007
2007.1 CS3.0 CS4.0 MNF2.0
clamav
MDKSA-2007 150
2007
2007.1 CS3.0 CS4.0
qt3
MDKSA-2007 151
2007
2007.1 CS3.0 CS4.0
firefox
MDKSA-2007 152
2007
2007.1 CS3.0 CS4.0
gd
MDKSA-2007 153
2007
2007.1 CS3.0 CS4.0
xine-ui
MDKSA-2007 154
2007.1
tcpdump
MDKSA-2007 155
2007.1
imlib2
MDKSA-2007 156
2007.1
kdelibs
MDKSA-2007 157
2007.1
xpdf
MDKSA-2007 158
2007
2007.1 CS3.0 CS4.0
gpdf
MDKSA-2007 159
CS3.0
pdftohtml
MDKSA-2007 160
2007
2007.1
poppler
MDKSA-2007 161
2007
2007.1
CS4.0
kdegraphics
MDKSA-2007 162
2007
2007.1 CS3.0 CS4.0
koffice
MDKSA-2007 163
2007
2007.1
tetex
MDKSA-2007 164
2007
2007.1
CS4.0
cups
MDKSA-2007 165
2007
2007.1 CS3.0 CS4.0
vim
MDKSA-2007 168
2007
2007.1
CS4.0
gdm
MDKSA-2007 169
2007
2007.1
gimp
MDKSA-2007 170
2007
2007.1 CS3.0
kernel
MDKSA-2007 171
2007
2007.1
http://www.mandriva.com/security
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 51/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
LINUX REDHAT
Disponibilité de nombreux correctifs
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
bind
RHSA-2007:0740-01
AS.ES.WS 2.1
AS.ES.WS 3.0
AS.ES.WS 4.0
AS.ES.WS
kdegraphics
RHSA-2007:0729-01
AS.ES.WS 4.0
AS.ES.WS
cups
RHSA-2007:0720-01
AS.ES.WS 3.0
AS.ES.WS 4.0
AS.ES.WS
xpdf
RHSA-2007:0735-01
AS.ES.WS 2.1
AS.ES.WS 3.0
AS.ES.WS 4.0
poppler
RHSA-2007:0732-01
AS.ES.WS
gpdf
RHSA-2007:0730-01
AS.ES.WS 4.0
qt
RHSA-2007:0721-01
AS.ES.WS 3.0
AS.ES.WS 4.0
AS.ES.WS
tetex
RHSA-2007:0731-01
AS.ES.WS 2.1
AS.ES.WS 3.0
AS.ES.WS 4.0
AS.ES.WS
java-1.5.0-Sun RHSA-2007:0818-01
AS.ES.WS 4.0
java-1.4.2-Ibm RHSA-2007:0817-01
AS.ES.WS 3.0
AS.ES.WS 4.0
gdm
RHSA-2007:0777-01
AS.ES.WS
libgtop2
RHSA-2007:0765-01
AS.ES.WS 4.0
java-1.5.0-Ibm RHSA-2007:0829-01
AS.ES.WS 4.0
AS.ES.WS
kernel
RHSA-2007:0673-01
AS.ES.WS 2.1
kernel
RHSA-2007:0672-01
AS.ES.WS 2.1
kernel
RHSA-2007:0671-01
AS.ES.WS 3.0
realplayer
RHSA-2007:0841-01
AS.ES.WS 3.0
AS.ES.WS 4.0
tar
RHSA-2007:0960-01
AS.ES.WS 4.0
AS.ES.WS
5.0
5.0
5.0
5.0
5.0
5.0
5.0
5.0
5.0
http://www.linuxsecurity.com/content/blogcategory/98/110/
LINUX SuSE
Disponibilité de nombreux correctifs
SuSE annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
bind
SUSE-SA:2007:047
qt3
SUSE-SA:2007:048
mozilla
SUSE-SA:2007:049
Summary Report 15
SR_2007_15
Summary Report 16
SR_2007_16
Summary Report 17
SR_2007_17
http://www.novell.com/linux/security/advisories.html
MOZILLA
Disponibilité de la version 1.5.1 de 'Camino'
La version 1.5.1 de 'Camino', un navigateur pour Mac OS X basé sur le moteur de rendu Gecko de la fondation
Mozilla, est disponible. Elle corrige plusieurs failles de sécurité, dont celles corrigées dans la version 1.8.1.6 du
moteur Gecko ('Firefox' version 2.0.0.6), qui permettent d'exécuter des commandes et du code arbitraires.
http://www.caminobrowser.org/releases/1.5.1/
CVE-2007-3844, CVE-2007-3845
Publication du bulletin MFSA 2007-27
La fondation Mozilla a annoncé, dans le bulletin MFSA 2007-27, la disponibilité des nouvelles versions des produits
'Firefox', 'Thunderbird' et 'Seamonkey'. Elles corrigent un manque de validation des URI de certains protocoles qui
permet à un attaquant d'exécuter des commandes arbitraires sur une plate-forme Windows vulnérable.
http://www.mozilla.org/security/announce/2007/mfsa2007-27.html
CVE-2007-3845
NORTEL
Vulnérabilités 'bind' dans les produits Nortel
Nortel a annoncé, dans le document 2007008208, la vulnérabilité de plusieurs produits aux failles 'bind' référencées
CVE-2007-2925 et CVE-2007-2926. Elles permettent de corrompre le cache d'un serveur DNS et d'obtenir des
informations provenant d'un cache. Nortel annonce que les produits 'BCM 200', 'BCM 400' et 'IP Address Manager'
sont vulnérables. Des correctifs seront bientôt disponibles.
http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=623903
CVE-2007-2925, CVE-2007-2926
PANDA
Elévation de privilèges dans 'Panda Antivirus 2008'
Un message publié sur la liste de diffusion Bugtraq nous informe que le produit 'Panda Antivirus' version 2008 est
vulnérable à une élévation de privilèges précédemment identifiée dans les produits 'Platinum Internet Security'
versions 2006 et 2007. Des droits trop laxistes sur des fichiers disponibles dans le répertoire d'installation du
produit peuvent autoriser un utilisateur local malveillant à remplacer un exécutable par un code malicieux qui sera
exécuté au prochain redémarrage du système. Il n'y a pas de correctif disponible pour le moment.
http://marc.info/?l=bugtraq&m=118608715031938&w=2
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 52/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
SGI
Correctif cumulatif #79 pour SGI ProPack 3 SP6
SGI a annoncé, dans le bulletin 20070801-01-P, la disponibilité du correctif cumulatif "Security Update #79"
(correctif 10441) pour SGI ProPack 3 SP6 sur plate-forme Altix. Ils corrigent de multiples failles dans les produits
'bind', 'cups', 'qt', 'tetex' et 'xpdf.
ftp://patches.sgi.com/support/free/security/advisories/20070801-01-P.asc
SUDO
Disponibilité de la version 1.6.9
La version 1.6.9 de l'outil 'sudo' est disponible. Cette nouvelle version corrige une faille récemment discutée,
lorsque la commande est utilisée en conjonction avec 'Kerberos'. Elle permet à un utilisateur malveillant de
contourner l'authentification et d'obtenir les droits de l'utilisateur "root". La référence CVE CVE-2007-3149 a été
attribuée à cette vulnérabilité.
http://www.sudo.ws/sudo/alerts/kerberos5.html
CVE-2007-3149
SUN
Révision du bulletin 102696
Sun a révisé l'alerte 102696 concernant la faille 'OpenSSL' référencée CVE-2006-4339 qui affecte certains serveurs
Web Sun et qui permet à un attaquant de forger des signatures RSA de type 'PKCS #1 v1.5'. Cette révision
annonce la mise à jour des sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102696-1
CVE-2006-4339
Révision du bulletin 102866
Sun a révisé le bulletin 102866 concernant une faille dans l'implémentation du protocole 'IP' dans 'Solaris' qui
autorise un attaquant distant à provoquer un déni de service d'une plate-forme vulnérable. Cette révision annonce
la mise à jour des sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102866-1&searchclause=security
Révision du bulletin 102930
Sun a révisé le bulletin 102930 concernant la vulnérabilité de la bibliothèque 'kadm5' de Sun 'Solaris' versions 8, 9
et 10 à la faille référencée CVE-2007-0957. Cette vulnérabilité permet de provoquer l'exécution de code arbitraire.
Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102930-1
CVE-2007-0957
Révision du bulletin 102945
Sun a révisé le bulletin 102945 concernant la vulnérabilité des produits 'Sun Java System Application Server', 'Sun
Java System Web Server' et 'Sun Java System Web Proxy Server' aux failles, référencées CVE-2007-0008 et CVE2007-0009, affectant la bibliothèque 'NSS'. Cette révision annonce la mise à jour des sections "Contributing
Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102945-1
Révision du bulletin 102955
Sun a révisé le bulletin 102955 concernant la vulnérabilité du navigateur 'Mozilla' version 1.7 sur 'Solaris' versions
8, 9 et 10 à la faille référencée CVE-2006-6498. Elle permet d'exécuter du code arbitraire et de provoquer un déni
de service. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution", et clos le
bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102955-1
CVE-2006-6498
Révision du bulletin 102971
Sun a révisé le bulletin 102971 concernant la vulnérabilité du navigateur 'Mozilla' version 1.7 sur les plate-formes
'Solaris' versions 8, 9 et 10 à de multiples failles qui peuvent être exploitées afin d'exécuter du code arbitraire ou
de provoquer des dénis de service. Cette révision annonce la mise à jour des sections "Contributing Factors" et
"Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102971-1
CVE-2006-3811
Révision du bulletin 102971
Sun a révisé le bulletin 102971 concernant la vulnérabilité du navigateur 'Mozilla' version 1.7 sur les plate-formes
'Solaris' versions 8, 9 et 10 à de multiples failles qui peuvent être exploitées afin d'exécuter du code arbitraire ou
de provoquer des dénis de service. Cette révision annonce la mise à jour des sections "Contributing Factors" et
"Relief/Workaround", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102971-1
CVE-2006-3811
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 53/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Révision du bulletin 102972
Sun a révisé le bulletin 102972 concernant la vulnérabilité du lecteur PDF 'gpdf', fourni avec 'Solaris' version 10,
aux failles référencées CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE2005-3626, CVE-2005-3627 et CVE-2005-2097 qui permettent de provoquer des dénis de service applicatifs et
potentiellement l'exécution de code arbitraire. Cette révision annonce la mise à jour des sections "Contributing
Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102972-1&searchclause=security
CVE-2005-2097, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-20053627
Révision du bulletin 102985
Sun a révisé le document 102985 concernant la vulnérabilité de Sun 'Solaris' versions 9 et 10, ainsi que de 'SEAM'
version 1.0.1 pour 'Solaris' version 8, à la faille 'Kerberos 5' référencée CVE-2007-2798. Cette révision annonce la
mise à jour des sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102985-1
CVE-2007-2798
Révision du bulletin 102985
Sun a révisé le document 102985 concernant la vulnérabilité de Sun 'Solaris' versions 9 et 10, ainsi que de 'SEAM'
version 1.0.1 pour 'Solaris' version 8, à la faille 'Kerberos 5' référencée CVE-2007-2798. Cette révision annonce la
mise à jour des sections "Contributing Factors" et "Resolution", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102985-1
CVE-2007-2798
Révision du bulletin 102992
Sun a révisé le bulletin 102992 concernant une faille dans les produits 'Sun Java System Application Server' et 'Sun
Java System Web Server' qui permet d'exécuter des méthodes Java arbitraires. Cette révision annonce la mise à
jour des sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102992-1
Révision du bulletin 103018
Sun a révisé le bulletin 103018 concernant la vulnérabilité du serveur DNS 'BIND' fourni avec 'Solaris' version 10 à
la faille référencée CVE-2007-2926 qui permet à un attaquant de corrompre le cache DNS d'un serveur. Cette
révision annonce la mise à jour de la section "Relief/Workaround".
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103018-1&searchclause=security
CVE-2007-2926
Révision du bulletin 103018
Sun a révisé le bulletin 103018 concernant la vulnérabilité du serveur DNS 'BIND' fourni avec 'Solaris' version 10 à
la faille référencée CVE-2007-2926 qui permet à un attaquant de corrompre le cache DNS d'un serveur. Cette
révision annonce la mise à jour des sections "Contributing Factors", "Relief/Workaround" et "Resolution sections", et
clos l'alerte.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103018-1&searchclause=security
CVE-2007-2926
US-CERT
Reprise de l'avis Trend Micro 'ServerProtect'
US-CERT a repris, sous la référence TA07-235A, l'avis Trend Micro concernant de multiples débordements de buffer
dans le produit 'ServerProtect' qui permettent de provoquer l'exécution de code arbitraire.
http://www.us-cert.gov/cas/techalerts/TA07-235A.html
CVE-2007-4218, CVE-2007-4219
Reprise des bulletins Microsoft d'août 2007
L'US-CERT a repris, sous la référence TA07-226A, les bulletins Microsoft MS07-042 à MS07-050 concernant de
multiples failles dans les produits 'Windows', 'Internet Explorer', 'Windows Media Player', 'Office', 'Office for Mac',
'XML Core Services', 'Visual Basic', 'Virtual PC' et 'Virtual Server' qui permettent d'exécuter du code arbitraire.
http://www.us-cert.gov/cas/techalerts/TA07-226A.html
CVE-2007-0943, CVE-2007-0948, CVE-2007-1749, CVE-2007-2216, CVE-2007-2223, CVE-2007-2224, CVE-2007-3032, CVE-20073033, CVE-2007-3034, CVE-2007-3035, CVE-2007-3037, CVE-2007-3041, CVE-2007-3890, CVE-2007-3891
CODES D’EXPLOITATION
Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :
MICROSOFT
Code d'exploitation pour la faille MS07-046
Un code d'exploitation a été publié sur le site Web Milw0rm, exploitant la faille Microsoft MS07-046. Cette
vulnérabilité, un débordement de buffer dans le composant 'GDI' de certaines plate-formes Windows, permet
d'exécuter du code arbitraire. Ce code permet de générer un fichier 'WMF' permettant de provoquer un déni de
service lorsqu'il est ouvert.
http://milw0rm.com/exploits/4337
CVE-2007-3034
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 54/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
BULLETINS ET NOTES
Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les
éditeurs :
CISCO
Publication du document 98592
Cisco a publié le document 98592 concernant la vulnérabilité des téléphones IP 'Cisco IP Phone 7940' à des dénis
de service, provoquer par des séquences de messages 'SIP' spécialement conçues. Cisco annonce que les versions
inférieures à 8.7(0) du micro-logiciel de ces produits sont vulnérables. Les versions 8.7(0) et supérieures ne sont
pas affectées.
http://www.cisco.com/warp/public/707/cisco-sr-20070821-sip.shtml
TREND MICRO
Activité de sondage sur le port TCP/5168
Le SANS informe qu'une augmentation de l'activité de sondage sur le port TCP/5168 est en cours. Il met en relation
cette vague d'activité avec les failles Trend Micro 'ServerProtect' récemment discutées. De plus, le SANS a détecté
une code qu'il met aussi en relation avec ces failles. Il est donc fortement recommandé d'appliquer le correctif
disponible et de filtrer le trafic sur le port TCP/5168.
http://isc.sans.org/diary.html?storyid=3306
http://isc.sans.org/diary.html?storyid=3309
CVE-2007-4218, CVE-2007-4219
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 55/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
ATTAQUES
OUTILS
NIRSOFT – URLPROTOCOLVIEW V1.00
# Description
Développeur Windows prolifique à la manière de Mark Russinovich, le fondateur de SysInternals,
Nir Sofer nous propose un intéressant utilitaire dénommé ‘URLProtocolView’ qui, comme son nom
le laisse entendre, permet de visualiser les actions associées aux différents protocoles attachés à une URL reconnue
sur un système Windows.
Rappelons en effet qu’une URL (Uniform Resource Locator) est formée par l’association de cinq éléments:
- une référence au protocole d’accès, référence généralement dénommée ‘scheme name’,
- les éléments d’authentification (optionnels)
- le nom ou l’adresse IP du serveur
- le numéro du port de connexion (optionnel)
- le chemin d’accès à la ressource
Ce format autorise ainsi non seulement la désignation d’une ressource et de sa localisation mais aussi la description du
mode d’accès devant être utilisé, celui-ci n’étant pas limité aux seuls modes classiquement utilisés via un navigateur à
savoir les protocoles HTTP et FTP.
Ainsi, l’utilisation d’une URL de la forme ‘scp://user:password@monsystem/chemin/fichier’ permettra d’accéder
à la ressource indiquée en utilisant le protocole ‘scp’ - lequel s’appuie sur SSH - sous réserve toutefois que celui-ci ait
bien été enregistré lors de l’installation d’un utilitaire tel ‘putty’ par exemple. L’utilisation des éléments fournis dans
l’URL dépendra bien entendu du gestionnaire associé.
La liste des modes d’accès étant par définition ouverte, en environnement Windows l’association entre le nom du
schéma d’accès et le logiciel responsable du traitement de la ressource, dit ‘URL Protocol Handler’, est enregistrée
dans la base de registre. Le terme ‘Registered URL protocol’ désignera tout protocole dûment enregistré.
Enregistrement du protocole ‘scp:’
La recherche des protocoles ayant été
enregistrés sur un système donné n’est pas
chose aisée puisqu’il s’agira de parcourir le
volet ‘HKEY_CLASSES_ROOT’ de la base
de registre à la recherche de toutes les
entrées contenant une valeur de type chaîne
de caractères nommée ‘URL Protocol’ et
vide !
Le nom de cette entrée correspondra au
nom du protocole enregistré.
Cette stratégie de recherche est implémentée dans l’une des bibliothèques du système Windows – la bibliothèque
URL.DLL - auquel le navigateur Internet Explorer fait appel pour résoudre les URL qui lui sont passées en paramètre.
Elle peut aussi être encodée
par l’application au risque
d’ouvrir une faille de sécurité
– faille dite ‘Mozilla Protocol
Abuse’ par exemple - en cas
de non respect de la stratégie
originale.
Avec l’utilitaire ‘URLProtocol
View’, Nir Sofer vient au
secours de l’utilisateur en
recherchant pour lui tous les
protocoles enregistrés et en
lui offrant la possibilité de les
désactiver.
Cet utilitaire trouvera sa place
dans la boîte à outils à côté
du remarquable outil ‘Autorun’
développé par SysInternals
(Rapport N°80 – Mars 2005).
Nous conseillons le parcours
du site ‘NirSoft’ qui renferme
bien d’autres trésors.
# Complément d’information
http://www.nirsoft.net/utils/url_protocol_view.html
http://blogs.msdn.com/noahc/archive/2006/10/19/register-a-custom-url-protocol-handler.aspx
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Outil NirSoft
- Enregistrement d’un protocole
Page 56/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
http://larholm.com/2007/07/25/mozilla-protocol-abuse/
- Analyse de la faille Mozilla
IMMUNITYSEC – IMMUNITY DEBUGGER
# Description
Mi juillet, la société ImmunitySec annonçait la mise à disposition d’un débuggeur dénommé
‘Immunity Debugger’ et dont la présentation laissait entendre qu’il pouvait concurrencer les meilleurs
produits actuellement disponibles dont IDA (produit commercial multi-cible), OllyDbg (outil gratuit
dédié WIN32) ou encore PaiMei (outil open source).
Le paquetage d’une taille de 12.3Mo peut être téléchargé depuis le site de la société ImmunitySec moyennant un
enregistrement préalable. L’installation s’effectue sans aucun souci sur un système Windows et occupe moins de 9Mo
hors l’espace occupé (environ 28Mo) par l’environnement Python qui sera installé indépendamment.
La ressemblance de l’interface avec celle du débuggeur OllyDbg saute aux yeux dès
le lancement de l’outil comme le montrent les copies d’écran ci-dessous. Le copyright
fait d’ailleurs mention d’Oleh Yuschuk, l’auteur d’OllyDbg. Les seules différences qui
soient immédiatement perceptibles, en dehors du choix des couleurs et de la taille
des polices de caractères, est la présence d’une nouvelle entrée intitulée ‘ImmLib’
coincée entre ‘Plugins’ et ‘Options’ dans le menu et d’une fenêtre de saisie en bas
d’écran.
Immunity Debugger
OllyDbg V1.1
L’utilisateur habitué à l’outil OllyDbg prendra ainsi immédiatement en main ce nouvel environnement puisque toutes
les fonctionnalités de ce dernier sont reprises y compris les raccourcis clavier ou encore l’interface de commande
normalement accessible par le biais du raccourci ALT+F1 et ici positionnée en permanence en bas d’écran. Si l’on
ajoute à cela la présence d’une interface programmatique en langage Python, les outils concurrents, dont la version
2.0 tant attendue d’OllyDbg, ont bien du souci à se faire. Oserait-on dire qu’Immunisec a enfin réalisé les évolutions
que beaucoup attendaient sans devoir avoir à attendre la prochaine version d’OllyDbg ?
Nous reconnaissons qu’après avoir passé seulement quelques minutes avec cet environnement, nous avons décidé
d’abandonner la version actuelle d’OllyDbg au profit d’Immunity Debugger, et ceci en grande partie grâce à
l’intégration d’un langage interprété facilitant l’écriture de modules d’extension immédiatement utilisables sans autre
contrainte que la présence de l’environnement Python.
Une question reste cependant ouverte,
celle de l’avenir de cet outil actuellement
librement distribué. Un rapide coup d’œil
dans le code à l’aide de notre outil préféré
fait apparaître quelques chaînes de
caractères – actuellement non référencées
dans le code - qui pourraient ne laisser
aucun doute sur la volonté de verrouiller,
ou du moins de contrôler, son utilisation.
L’annonce
publiée
début
août
par
ImmuniSec précisait pourtant bien:
« best of all, it's available for free. That's
right, Immunity Debugger is released for free, including free monthly updates.»
On notera par ailleurs qu’un avis de sécurité – a priori non fondé – a été émis quelques jours après la publication de
cet outil à propos de l’existence d’une fonctionnalité cachée dont le rôle serait de transmettre un certain nombre
d’informations concernant la session courante chez ImmunitySec. Une rapide analyse du code – développé avec
l’environnement Borland C++ - n’a pas permis de mettre en évidence l’existence d’une telle fonctionnalité, l’alerte
semblant avoir été émise par quelqu’un ayant un contentieux à régler avec la société Immunitysec.
Une excellente présentation des fonctionnalités de cet outil, dont le scripting Python, pourra être trouvée dans la
présentation intitulée ‘Intelligent Debugging for Vulnerability Analysis and Exploit Development’ accessible sur
le site de la société.
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
Page 57/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2007
Une information de dernière minute: la version 1.1 est disponible qui, outre la correction de bogues offre un accès
direct et interactif à l’interpréteur Python.
# Complément d’information
http://www.immunitysec.com/products-immdbg.shtml
http://www.ollydbg.de/
http://www.ollydbg.de/version2.html
http://www.immunitysec.com/downloads/IntelligentDebugging.pdf
Veille Technologique Sécurité N°109
© DEVOTEAM SOLUTIONS - Tous droits réservés
- Immunisec Debugger
- Olly Debugger V1.1
- Olly Debugger V2.0
Page 58/58
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Documents pareils

Veille Technologique Sécurité

Veille Technologique Sécurité de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d’avertissement suivants se...

Plus en détail

Veille Technologique Sécurité

Veille Technologique Sécurité souvent inédites et de très grande qualité. Combien fois nous est-il arrivé de trouver la solution d’un problème non pas dans la base de connaissances ou dans la littérature officielle mais dans un...

Plus en détail