V
Veeiillllee T
Teecch
hn
no
ollo
og
giiq
qu
uee S
Sééccu
urriittéé
Rapport N°122
Septembre 2008
CONNECTING BUSINESS & TECHNOLOGY
Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et
publiquement accessibles: listes de diffusion, newsgroups, sites Web, ...
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la
précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction
du document.
Les symboles d’avertissement suivants seront éventuellement utilisés:
0
1
Site dont la consultation est susceptible de générer directement ou indirectement, une attaque sur
l’équipement de consultation, voire de faire encourir un risque sur le système d’information associé.
Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de
la Loi Française.
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres
ressources présentées au navigateur WEB.
LLaa ddiiffffuussiioonn ddee ccee ddooccuum
meenntt eesstt rreessttrreeiinnttee aauuxx cclliieennttss aabboonnnnééss aauu
sseerrvviiccee ddee vveeiillllee
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.
CONNECTING BUSINESS & TECHNOLOGY
DEVOTEAM – BU Sécurité
1, rue GALVANI
91300 Massy Palaiseau
Pour tous renseignements:
Offre de veille http://www.devoteam.fr/
Informations vts-info@veille.apogee-com.fr
©DEVOTEAM Solutions - Tous droits réservés
Septembre 2008
Au sommaire de ce rapport …
PRODUITS ET TECHNOLOGIES
LES PRODUITS
7
7
MOBILITE
7
GOOGLE – ANDROID
7
SAUVEGARDE
8
CDRTFE – LOGICIEL DE GRAVURE PORTABLE
8
GSM
8
SECUSMART - GSM SDCARD
LES TECHNOLOGIES
9
8
CONFERENCES
9
OWASP – APPSEC2008 / INDIA ET ISRAËL
9
CRYPTOGRAPHIE
10
ECRYPT – RECOMMANDATIONS 2007/2008 SUR LA TAILLE DES CLEFS
RFID
RFID - PHYSICALLY UNCLONABLE FUNCTIONS
10
11
11
INFORMATIONS ET LEGISLATION
LES INFORMATIONS
13
13
CONFERENCE
13
DEFCON16
13
CYBER-DEFENSE
18
ADVANCED SOFTWARE ARMORING AND POLYMORPHIC KUNG FU
THE BIG PICTURE: DIGITAL CINEMA TECHNOLOGY AND SECURITY
BUILDING A REAL SESSION LAYER
FLUX ON: EAS (EMERGENCY ALERT SYSTEM)
THE WORLD OF PAGER SNIFFING: MORE ACTIVITY THAN ONE MAY SUSPECT
BRINGING SEXY BACK: BREAKING IN WITH STYLE
DHS – LE DEPARTEMENT DE LA SSECURITE INTERIEURE EPINGLE PAR LE GAO
SENSIBILISATION
ENISA - HOW TO RAISE INFORMATION SECURITY AWARENESS
GUIDES
DISA – GUIDES ET CHECKLISTS DE SECURISATION
NSA - CATALOGUE DES GUIDES DE SECURITE
NIST - ETAT DES GUIDES DE LA SERIE SP800
15
15
16
16
17
18
18
19
19
21
21
23
24
LOGICIELS LIBRES
LES SERVICES DE BASE
LES OUTILS
27
27
27
NORMES ET STANDARDS
LES PUBLICATIONS DE L’IETF
29
29
LES RFC
LES DRAFTS
29
29
NOS COMMENTAIRES
33
LES RFC
RFC5246
33
33
ALERTES ET ATTAQUES
ALERTES
35
35
AVIS OFFICIELS
37
GUIDE DE LECTURE
FORMAT DE LA PRESENTATION
SYNTHESE MENSUELLE
ALERTES DETAILLEES
ADOBE
APPLE
CISCO
DJANGO
DRUPAL
FREEBSD
GNOME
HP
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
35
36
36
37
37
37
38
39
39
40
41
41
Page 2/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
IBM
ISC
LANDESK SOFTWARE
LIBPNG
LINUX
MACROVISION
MERCURIAL
MICROSOFT
MOZILLA
NETBSD
NOVELL
OPENSC
OPENSSH
PHPMYADMIN
RED HAT
STRONGSWAN
SUN
TWIKI
TYPO3
WIRESHARK
41
41
41
42
42
42
42
42
43
43
43
43
44
44
44
44
44
44
45
45
ALERTES NON CONFIRMEES
45
3COM
ACRESSO SOFTWARE
ADOBE
APPLE
ATHEROS
BITLBEE
CA
CHECK POINT
CHILKAT
CISCO
CLAMAV
DATA ENCRYPTION SYSTEMS
D-LINK
EMACSPEAK
FFMPEG
GALLERY
GMANEDIT
GNU
HONEYD
HORDE
HP
IBM
IMAP
INTEL
JOOMLA!
KYOCERA
LIGHTTPD
LINUX
LINUX FEDORA
MANTIS
MICROSOFT
MYSQL
NETGEAR
NOKIA
NOVELL
OPENSWAN
PAM_MOUNT
PDNSD
PHP
POSTFIX
PROFTPD
PYTHON
R
RED HAT
RUBY ON RAILS
SIEMENS
SQUIRRELMAIL
SSMTP
SYMANTEC
TREND MICRO
TYPO3
VIGNETTE
VMWARE
WORDNET
WORDPRESS
XASTIR
ZONE LABS
AUTRES INFORMATIONS
REPRISES D’AVIS ET CORRECTIFS
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
45
45
45
45
45
45
46
46
46
46
46
46
46
47
47
47
47
47
47
47
47
48
48
48
48
48
48
48
49
49
49
49
50
50
50
50
50
50
51
51
51
51
51
51
51
52
52
52
52
52
52
52
52
53
53
53
53
53
53
Page 3/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
APPLE
CIAC
CITRIX
FREEBSD
HP
IBM
INGATE
MICROSOFT
NETBSD
NORTEL
LINUX DEBIAN
LINUX FEDORA
LINUX MANDRIVA
LINUX REDHAT
LINUX SUSE
RUBY ON RAILS
SUN
VMWARE
US-CERT
53
54
54
54
55
55
55
55
55
56
56
56
57
57
57
57
57
59
60
CODES D’EXPLOITATION
60
MICROSOFT
60
OUTILS
61
SECURELOGIX – VOIP SECURITY ASSESSMENT TOOL SUITE
JAVA - COJAC
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
61
62
Page 4/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Le mot de la rédaction …
Qui ne s’est trouvé un jour faire face au syndrome de la ‘feuille blanche’
cherchant l’un une histoire, l’autre une idée sans rien trouver qui sorte de
l’ordinaire ou puisse simplement même avoir un intérêt pour le lecteur ?
Et voici que, l’heure venue de jeter sur le papier les quelques lignes usuelles
d’introduction à ce nouveau numéro de notre rapport de veille les idées
viennent à nous manquer.
Le mois écoulé aurait-il été à ce point morne et dénué de toute nouvelle digne
d’intérêt dans le domaine de la sécurité des SI ? Certainement pas, car en
matière de sécurité chaque nouveau jour amène son lot d’alertes et
d’informations, bonnes ou mauvaises. En fait, la débâcle bancaire américaine
a accaparé l’actualité quotidienne au point de reléguer au second plan le reste
de l’information.
Le mois écoulé aura pourtant vu la mise à disposition – trop hâtive peut-être
– de Chrome, le navigateur à la sauce Google rapidement suivie de la
publication de deux alertes de sécurité mais n’est-ce pas là chose normale
pour une version non finalisée. Le principal atout de ce navigateur pourrait
bien résider dans l’adoption d’un modèle de sécurité conçu pour minimiser la
propagation des menaces et détaillé dans un très intéressant papier intitulé
‘The Security Architecture of the Chromium Browser’.
http://crypto.stanford.edu/websec/chromium/chromium-security-architecture.pdf
Septembre aura aussi été le mois de la découverte de deux nouveaux
nombres premiers de ‘Mersenne’, portant ainsi à 46 la liste des nombres de ce
type connus. Une recherche purement académique mettant cependant à
contribution les dernières avancées techniques en matière de calcul distribué.
Pour mémoire, est dénommé ‘Nombre de Mersenne’ – un religieux français
mathématicien et philosophe du 17ième siècle – tout nombre de la forme 2n-1,
n étant un nombre premier. On appelle ‘Nombre premier de Mersenne’ tout
nombre de Mersenne qui est aussi un nombre premier.
http://www.mersenne.org/
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 5/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Notons enfin l’intéressant rapport de 44 pages intitulé ‘Rapport sur la
résilience des réseaux de télécommunications’ daté de juin 2007 et
publié en mai dernier sur le site du Ministère de l’intérieur qui nous rassure –
à court terme seulement – quant au risque d’une chute globale des réseaux
de télécommunication … sauf cas de rupture prolongée de l'alimentation
électrique.
http://www.interieur.gouv.fr/sections/a_la_une/publications/rapports-iga/securite-policeprev-delinquance/07-023-01/view
Bonne lecture
Bertrand VELLE
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 6/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
P
PR
RO
TEECCH
OD
DU
HN
UIIT
NO
OL
TS
LO
SE
OG
GIIE
ET
TT
ES
S
LES PRODUITS
MOBILITE
GOOGLE – ANDROID
Description
Le magazine Dr.Dobb nous propose un excellent article de fond ayant pour sujet le projet Android
conduit par Google pour le compte de l’Open HandSet Alliance.
Il ne s’agit ici pas encore d’un produit à proprement parler mais d’un projet encore au stade du développement – la
version 0.9béta du kit de développement vient tout juste d’être livrée - visant à fournir une plate-forme mobile
ouverte, libre et gratuite. Une initiative concurrencée par Nokia qui, après avoir acquis le système d’exploitation pour
mobile Symbian, a annoncé en juin dernier sa volonté d’en ouvrir le code par le biais d’une fondation crée pour la
cause, la Symbian Fondation. Nombreux sont les chroniqueurs et experts qui s’accordent à considérer que les deux
projets devront tôt ou tard fusionner pour donner naissance à une plate-forme ouverte unique.
L’article technique publié par Dr.Dobb a le
mérite de faire le tour du projet Android sans
complaisance aucune et en tout indépendance
d’esprit.
Contrairement à Symbian qui résulte d’un
développement engagé dans les années 90 par
la célèbre société PSion pour ses non moins
célèbres assistants personnels, la plate forme
Android s’appuie intégralement sur du code
ouvert dont en particulier un noyau Linux 2.6
et d’autres paquetages classiques adaptés
pour répondre aux exigences d’une plateforme mobile dotée de ressources (encore)
limitées.
Le cœur du système réside dans la présence
d’une couche d’abstraction positionnée audessus du noyau LINUX et constituée d’un
interpréteur de code, dit DVM ou Dalvik
Virtual Machine, de librairies de soutien
offrant notamment une interface Java et d’un
socle de services techniques fournissant les
fonctions de présentation, de gestion de
données et de sécurité. Plusieurs instances de
l’interpréteur DVM, et donc d’applications
Android, pourront s’exécuter simultanément.
L’interactivité avec l’utilisateur sera assurée
par le biais d’un ensemble d’applications de
gestion écrites en langage Java formant la
partie visible de l’iceberg.
Après avoir brièvement présenté la plate-forme Android, Tom Thompson, l’auteur de l’article, s’attache à mettre en
évidence les spécificités d’une application Android au regard des applications Java ME actuelles conformes au
standard MIDP (Mobile Information Device Profile), notamment sur le plan du cycle de vie de l’application et des
événements qui décideront de son exécution. Le mécanisme de gestion des contextes d’Android autorise non
seulement l’exécution concurrentielle d’application ainsi qu’une plus grande souplesse de programmation comme le
prouve les exemples d’application proposés dans la troisième partie de l’article.
La lecture de cet article nous a tout naturellement conduit à nous poser la question de la sécurité de la plate-forme
Android, et plus particulièrement, celle de l’étanchéité de l’environnement d’accueil vis-à-vis du système
d’exploitation LINUX sous-jacent. La réponse à cette question nous est donnée dans la documentation accessible en
ligne au paragraphe ‘Security Model’, lequel paragraphe confirme ce que nous supposions: chaque application
‘Android’ s’exécute dans un bac à sable après s’être vue assigner un identifiant d’utilisateur unique – UID dans le
jargon UNIX - lors de son installation. Cet identifiant sera utilisé pour contrôler l’accès aux fichiers, l’application
pouvant autoriser l’accès d’application tierce à ses fichiers en marquant ceux-ci au moyen d’un flag World-Readable
et/ou World_Writable. Nous n’avons cependant trouvé aucune information concernant le mécanisme de gestion du bac
à sable (utilisation du chroot() du kernel ou bien d’un autre procédé), ni d’éléments permettant de déterminer
comment était implémenté le modèle des permissions d’accès à deux niveaux, user et world (encapsulation du modèle
original LINUX ou intégration d’un modèle spécifique dans le noyau).
La réponse pourra probablement être trouvée dans les échanges de l’un des nombreux forums de discussion traitant
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 7/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
d’Android, et le cas échéant, dans les sources du projet.
Complément d’information
http://ddj.com/cpp/210300551
http://code.google.com/android/
http://groups.google.com/group/android-security-announce
http://code.google.com/p/android/downloads/list
- Article du magazine Dr.Dobbs
- Portail d’accès au projet Android
- Annonce de sécurité
- Source d’Android
SAUVEGARDE
CDRTFE – LOGICIEL DE GRAVURE PORTABLE
Description
Un outil de gravure de CD et de DVD n’a, théoriquement, rien à voir avec le thème de la sécurité des SI sauf
quand celui-ci peut être installé sur un dispositif amovible permettant alors à un auditeur de sauvegarder de
gros volumes de données ou encore à un individu malveillant d’effectuer en toute discrétion la copie de
données sensibles.
L’utilitaire Windows ‘CDRTFE’ prend la forme
d’une interface d’accès graphique – un frontend – permettant d’accéder simplement au
célèbre paquetage ‘cdrtools’ issu du monde
UNIX et porté en environnement Microsoft
grâce à la librairie de compatibilité ‘CygWin’.
Les messages de notification produits par
‘cdrtools’ apparaissent d’ailleurs dans la
fenêtre d’information permettant de suivre
pas à pas le déroulement des opérations.
Les paquetages externes– cdrtools, cygwin,
Mode2CDMaker et VCDImage – sont tous
intégrés à la distribution rendant celle-ci
immédiatement exploitable pour un volume
occupé – au total, moins de 14Mo - restant
très raisonnable au regard des capacités des
supports amovibles actuels.
La version dite ‘portable’ ne diffère de la
version classique que par la fourniture d’un
fichier d’initialisation - ‘cdrtfe.ini’ - contenant
la ligne ‘PortableMode=1’. Il s’agit donc bien
ici d’une version nativement conçue pour être
portable, c’est-à-dire pouvant fonctionner en toute autonomie sans requérir l’enregistrement ou l’installation d’aucune
librairie ou composant spécifiques dans l’environnement du système d’accueil contrairement à certaines applications
rendues portables par encapsulation dans un environnement assurant soit le détournement des fonctions d’accès aux
fichiers de configuration soit la manipulation de paramètres de configuration avant et après l’exécution de l’application.
Les tests menés sur cet utilitaire nous ont donné toute satisfaction et nous l’avons inclus dans notre boîte à outils
conservée sur un disque USB dur amovible.
Complément d’information
http://cdrtfe.sourceforge.net/cdrtfe/index_en.html
GSM
SECUSMART - GSM SDCARD
Description
Il y a plus de 20 ans, le ‘Groupe Spécial Mobile’ spécifiait les bases de ce qui deviendra un incroyable
succès planétaire, le système de téléphonie mobile ‘GSM’. Cette norme intégrait dès l’origine un ensemble
de mécanismes de sécurité destinés à limiter les risques en cas d’interception du trafic entre le mobile et la
station de base gérant celui-ci, ce trafic étant transporté sur une liaison radioélectrique, un média accessible à tous.
Les normalisateurs auraient pu, à l’époque, considérer que les caractéristiques techniques de ce réseau de
communication moderne – modulation numérique, plan de fréquence UHF, accès mobile, … – le protégeait des
agressions, a minima, de celles conduites par des amateurs. Fort heureusement, en 1987, la sécurité était l’un des
grands axes de travail des organismes de normalisation européens, représentations nationales de l’ISO mais aussi
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 8/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
groupes indépendants dont l’ECMA.
Force est de constater que les mécanismes mis en œuvre ont globalement bien résistés à l’usure du temps quand bien
même certaines attaques ont pu être menées avec succès contre certaines des briques fondamentales de la sécurité
du GSM à savoir les algorithmes dits ‘A3’ (authentification), ‘A8’ (génération des clefs) et ‘A5’ (chiffrement/déchiffrement), à l’origine secrets, et dont on rappellera qu’ils sont tous identiques au sein d’un même réseau d’abonnés.
Ainsi, en 1998, l’algorithme COMP128 utilisé par les algorithmes ‘A3’ et ‘A8’ dans l’implémentation de référence du
GSM été mis à mal conduisant à faciliter le clonage d’une carte SIM. La même année, une attaque sur l’algorithme
A5/2 (d’une robustesse moyenne et principalement utilisé outre-atlantique) est mise en évidence qui permet de
réduire drastiquement le nombre d’opérations requises pour un déchiffrement.
En 1999, c’est au tour d’algorithme A5/1 (le plus robuste avec une taille de clef de 64 bits et utilisé en Europe) d’être
mis en défaut avec une attaque limitant le nombre d’essais à 240. En 2003, une attaque active est dévoilée qui permet
d’extraire la clef en quelques minutes moyennant la connaissance de quelques minutes de conversation en clair
réduites à quelques secondes en 2004, une exigence non triviale. En 2008, le groupe THC – The Hackers Choice – a
annoncé le lancement d’un projet visant à calculer une table ‘arc-en-ciel’ d’une taille estimée à 3To laquelle pourrait
permettre le déchiffrement d’un SMS, ces messages sont eux aussi chiffrés par l’algorithme A5/1, en quelques
minutes.
L’acquisition en temps réel de la teneur des conversations et des messages échangés par le biais du réseau GSM est
encore pour quelques temps une activité inaccessible à l’amateur peu fortuné, leur confidentialité à moyen terme doit
être considérée comme réellement mise en défaut. L’approche de THC, si elle aboutit, permettra de révéler la teneur
de conversations ayant été enregistrées – sous forme de flux numériques - par le passé!
De fait, dès la fin des années 90, des modules de chiffrement complémentaires adaptés à certains combinés GSM
étaient proposés par quelques sociétés visant une clientèle ayant un réel besoin de protection des communications. La
standardisation des interfaces embarquées dans les mobiles: interfaces électriques avec le slot MiniSD et
programmatiques avec l’interface Java dite ‘MIDP’ (Mobile Information Device Profile) autorisant l’accès aux services
du mobile dont l’accès au canal ‘Data’, a conduit à l’ouverture de ce marché au grand public.
En 2005, ‘Sagem’ lançait ainsi son MyX-8S doté d’un module de sécurité au format MiniSD et compatible avec le
MW3026-S mis sur le marché en 2003. En 2006, les sociétés ‘Circletech’ et ‘Cryptophone’ proposaient l’une un
logiciel de chiffrement transparent des SMS et l’autre un téléphone GSM chiffrant la voix (Rapport N°92 – Mars 2006).
C’est aujourd’hui au tour de la société Allemande ‘SecuSmart’ de proposer une solution de chiffrement de la voix
dénommée ‘SecuVoice’ s’appuyant sur un module de sécurité au format MiniSD. Ce dernier embarque, outre de la
mémoire flash, un co-processeur cryptographique permettant d’accélérer les opérations de mise à la clef – un Diffie
Hellman sur base ECC – et de chiffrement/déchiffrement – AES 128bits – des flux transmis à 9600Bds sur le canal
data. Le logiciel embarqué dans le module assure l’authentification des deux parties par le biais de certificats et la
mise à la clef ainsi que le chiffrement/déchiffrement des données en provenance et à destination du CODEC, le
composant assurant la numérisation de la voix et la restitution de celle-ci à partir du flux numérique reçu.
Les rares documents disponibles sur le site du fournisseur indiquent qu’aucune donnée sensible ne transite en dehors
du module, toutes les fonctions de sécurité étant embarquées et autonomes. Référence est faite au remarquable
système TETRA - Trans European Trunked Radio - et à son architecture spécialement étudiée pour répondre au besoin
de sécurité des réseaux professionnels utilisant une flotte d’équipements et requérant des services étendus tels les
groupes d’appel ou le PushToTalk. Aucune information technique n’est cependant disponible qui précise quels seraient
les éléments ou principes hérités de cette infrastructure. Il s’agit donc probablement ici encore d’un discours purement
commercial. Une solution compatible avec les besoins des organisations gouvernementales est annoncée dans un
‘futur proche’.
Ce module actuel est compatible avec les téléphones Nokia des séries E (E51, E66 et E71) et N (N78, N81, N82 et
N95) pour un prix non communiqué. Sa mise en œuvre ne nécessite aucune action spécifique autre que l’insertion du
module ce qui laisse à penser que les certificats sont générés, et contrôlés, par la société éditrice du produit. Gageons
que d’autres offres ne devraient tarder à rejoindre celle-ci, le marché de la sécurisation des communications mobiles
Voix et Data ne pouvant que croître dans les années à venir, au risque d’observer une régression de l’utilisation du
service ‘voix’ au profit du service ‘data’ parfaitement à même de transporter un flux audio sécurisé.
Complément d’information
http://www.secusmart.de/unternehmen.html?&L=4
http://www.cryptophone.de/
http://www.securegsm.com/home.php
http://www.sagem-ds.com/pdf/fr/MyX8_S_FR.pdf
- SecuSmart
- Cryptophone
- Secure GSM for PDA
- SAGEM MyX8-S
LES TECHNOLOGIES
CONFERENCES
OWASP – APPSEC2008 / INDIA ET ISRAËL
Description
Deux éditions de la conférence sur la sécurité des applications WEB – AppSec – organisée par l’OWASP se
sont tenues dernièrement: les 20 et 21 août à Delhi, Inde et le 14 septembre à Herzliya, Israël. Seuls les
supports de présentation de cette dernière édition sont disponibles sur le site de l’OWASP.
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 9/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Conférence OWASP Israël
.NET Framework rootkits - backdoors inside your Framework
Achilles’ heel - Hacking Through Java Protocols
AJAX - new technologies new threats
Application Security - The code analysis way
Automated Crawling & Security Analysis of Flash/Flex based Web Applications
Automatic Patch-Based Exploit Generation
Black Box vs. White Box - pros and cons
Breaking CAPTCHA Myths
Cryptographic elections - how to simultaneously achieve verifiability and privacy
Defending against Phishing without Client-side Code
Defending Web App. from 0-Day Attacks with ModProfiler Using Traffic Profiling
Detection of Unknown Malicious Code via Machine Learning
GreenSQL - an open source database security gateway
Introduction to the Israeli Forum for Information Security
Korset: Code-based Intrusion Detection System for Linux
Testing the Tester - Measuring Quality of Security Testing
Trends in Web Hacking: What's hot in 2008
UTF7 XSS
Web Application Security and Search Engines - Beyond Google Hacking
Complément d’information
http://www.owasp.org/index.php/OWASP_AppSec_India_Conference_2008
http://www.owasp.org/index.php/OWASP_Israel_2008_Conference
Erez Metula
Shai Chen
David Movshovitz
Maty Siman
Ronen Bachar
Yossi Oren
A.Sharabani & Y.Haviv
S.Zalalichin & A.Douglen
Alon Rosen
Amir Herzberg
Ivan Ristic
Robert Moskovitch
Yuli Stremovsky
Avi Weissman
Ohad Ben-Cohen
Ofer Maor
Ofer Shezaf
Yaniv Miron
Amichai Shulman
- Agenda des présentations - Inde
- Agenda des présentations - Israël
CRYPTOGRAPHIE
ECRYPT – RECOMMANDATIONS 2007/2008 SUR LA TAILLE DES CLEFS
Description
Le réseau d’excellence Européen ‘eCrypt’ publie régulièrement un très intéressant rapport d’étude intitulé
‘Yearly Report on Algorithms and Key Lengths’ (Rapport N°104 - Mars 2007). Publié fin août, ce
rapport de 95 pages aborde un sujet épineux s’il en est, celui de l’évaluation de la taille optimale pour des clefs
utilisées dans les mécanismes cryptographiques désormais présents dans tous les systèmes d’informations.
En matière de cryptographie, les critères de sélection d’un algorithme de chiffrement sont principalement dictés par la
nature des fonctions attendues – chiffrement, signature, intégrité – et par la durée de vie minimale de la protection
offerte laquelle est bien souvent déterminée par la nature de données protégées. Que l’algorithme soit de nature
symétrique – la même clef est employée pour les opérations de chiffrement et de déchiffrement – ou asymétrique –
deux clefs différentes mais mathématiquement liées sont employées – la durée de la protection dépendra directement
de la taille des clefs en considérant toutefois que l’algorithme est exempt de tout biais permettant de réduire l’espace
à parcourir lors d’une recherche exhaustive.
Dés lors, toute recommandation ayant pour objet la détermination d’une taille optimale devra s’effectuer sur la base
d’une mesure moyenne de la durée de vie de la protection offerte et impérativement être bornée dans le temps pour
faire l’objet d’une réévaluation régulière.
Les recommandations publiées par ‘eCrypt’ sont ainsi régulièrement revues au regard des événements écoulés sur la
période séparant deux éditions successives, soit un an pour les éditions 2005 et 2006 publiées au mois de mars. Le
décalage dans la date de publication de la nouvelle édition conduit à étendre la période de référence sur l’année 2008
et à intituler celle-ci ‘ECRYPT Yearly Report on Algorithms and Keysizes (2007/2008)’.
x
Un barème établi en 1996, et Agresseur
Budget
Moyens
Min. 08 Min. 07 Min. 06
remis à jour à chaque nouvelle Hacker
0
PC
53 bits
52 bits
51 bits
édition, définit la taille minimale
<$400
PC/FPGA
58 bits
57 bits
56 bits
que doit avoir la clef d’un
0
Malware
62 bits
60 bits
59 bits
algorithme de chiffrement dit Petites organisations
$10K
PC/FPGA
64 bits
62 bits
62 bits
‘symétrique’ pour maintenir la Organisation moyennes
$200k
FPGA/ASIC 68 bits
67 bits
66 bits
confidentialité des données, de Grandes organisations
$10M
FPGA/ASIC 78 bits
77 bits
76 bits
quelques jours à un an, selon Agences
$300M
ASIC
84 bits
88 bits
81 bits
le budget de l’attaquant.
En 2008, cette taille est révisée à la hausse de 1 bit pour pratiquement toutes les catégories d’attaque, à l’exception
de la révision à la baisse – 4 bits – des clefs permettant de résister à une attaque menée par une agence
gouvernementale dotée d’un budget conséquent. Une révision dont nous n’avons pas trouvé la justification malgré la
lecture attentive du rapport. Les performances de systèmes de cassage dédiés à base d’ASIC auraient-elles été
surestimées dans l’édition précédente ?
Une synthèse des informations présentées dans les tableaux 7.1, 7.2, 7.3 et 7.4 du rapport est proposée dans la table
ci-dessous, laquelle indique les longueurs de clefs équivalentes pour les algorithmes à clefs publiques de type RSA,
DLOG (Discrete Logarithm) et EC (Elliptic Curves).
Niv.
1
Equ Sym.
32
RSA
248
DLOG
248 64
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
EC
64
Protection contre
Attaques en temps réel par des individus
Durée
heure
Page 10/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
2
64
816
816 128
128
Très court terme contre de petites organisations
mois
3
72
1024
1024 144
144
Court terme contre des organisations moyennes
année
4
80
1248
1248 160
160
Très court terme face à des agences
< 4 ans
5
96
1776
1776 192
192
Niveau standard type 3DES à 2 clefs
~10 ans
6
112
2432
2432 224
224
Moyen terme
~20 ans
7
128
3248
3248 256
256
Long terme
~30 ans
8
256 15424 15424 512
512
Au delà du futur appréciable
Quantum
Ces données diffèrent de celles établies par d’autres organismes de recherche dont le NIST et RSA Labs qui
suggèrent des clefs RSA, DLOG et EC moins longues. Les valeurs indiquées en italique et couleur rouge ont été
calculées à partir de la formule donnée en page 24 du rapport, celles-ci n’étant pas données en l’état dans les
tableaux. Il en va de même avec les durées de vie des niveaux 1, 2 et 3 extrapolées à partir des informations fournies
par RSA Labs.
Comme en 2007, une taille de clef équivalente de 80bits – niveau de protection 4 – permettra de se protéger des
scénarios d’attaque les plus courants en notant qu’il n’y a plus de différence marquée entre 80 et 128 bits si l’on doit
prendre en compte des scénarios utilisant des modèles basés sur des tables pré-calculées. Dans ce cas de figure, il est
recommandé d’appliquer la règle du ‘double’ en considérant une taille équivalente au double de la taille de clef
répondant au niveau de protection minimal attendu. Ainsi, une taille de clef de 128 bits –niveau 7 - offrira un niveau
équivalent à une taille de clefs de 80 bits – niveau 4 – face à des attaquants disposant d’un espace de stockage
suffisant pour héberger des tables pré-calculées.
Les grandes organisations devront ainsi considérer devoir employer une taille de clef offrant une robustesse similaire à
celle offerte en scénario classique par une clef de 80 bits si l’on considère le barème mis à jour. Si l’on tient compte
des réels risques posés par les modèles utilisant des tables pré-calculées, l’application de la règle du double conduit à
devoir sélectionner des tailles de clefs symétrique de 128bits, RSA de 3248 bits et de 256 bits dans le cas d’une
cryptographie utilisant les courbes elliptiques.
Que d’évolutions depuis la fin des années 80 où les experts s’entendaient tous sur le fait qu’une clef de 1024bits
pouvait être utilisée sans grande crainte par une autorité de certification, les utilisateurs pouvant se contenter, eux, de
clefs de 512bits !
Complément d’information
http://www.ecrypt.eu.org/documents/D.SPA.28-1.1.pdf
RFID
RFID - PHYSICALLY UNCLONABLE FUNCTIONS
Description
Après l’annonce en début de mois de la société Verayo, c’est la société Veratag qui a son tour indique
avoir intégré dans ses badges RFID une technologie interdisant leur clonage grâce à l’intégration de
fonctions non copiables ou PUF (Physically Unclonable Functions).
Cette technologie repose sur les caractéristiques des processus de fabrication de composant lesquels
étant loin d’être parfait induiront des différences mineures entre deux composants pourtant réalisés sur
la même chaîne et dans les mêmes conditions.
Toute l’astuce consiste ici à transformer ces différences en une information exploitable ayant pour caractéristique
d’être non seulement non prédictible – elle résulte des aléas du processus de fabrication et ne sera donc connue qu’en
fin de processus – mais aussi non reproductible par le même processus de fabrication.
Cette information – une séquence de bits pseudo-aléatoire – à toutes les caractéristiques attendues d’un secret qui
pourra parfaitement être utilisé pour initialiser une fonction cryptographique. Le niveau de sécurité alors offert
dépendra de plusieurs facteurs:
- la nature du processus de fabrication qui devra effectivement autoriser une dispersion suffisante des caractéristiques
exploitées pour générer le secret,
- la conception de la fonction de génération du secret à partir des dispersions observées dans les caractéristiques du
composant qui devra produire un secret inaltérable,
- la conception du composant qui ne devra jamais exposer tout ou partie du secret sur ses interfaces externes ou sur
des pads ou des ‘vias’ internes même pour des raisons de contrôle de la qualité de la fabrication ou de
fonctionnement,
- la qualité de la fonction cryptographique qui ne devra pas permettre de recouvrer la clef sur des attaques de type
clair choisi,
Le terme ‘Function’ intervenant dans le sigle PUF désigne la fonction génératrice du secret et non la fonction
cryptographique l’utilisant. La nature de cette fonction, et l’implémentation, d’une telle fonction peut apparaître difficile
à appréhender d’autant que les caractéristiques susceptibles d’être exploitées sont multiples: variation dans le délai de
transit d’un signal le long d’une piste, état d’initialisation d’une bascule, d’une mémoire, temps de verrouillage d’une
bascule…
Le composant X512H mis au point par la société Verayo utilise un procédé permettant d’implémenter un système
d’authentification de type ‘défi/réponse’ sans pour autant faire appels à une quelconque fonction cryptographique,
trop coûteuse à implémenter dans une étiquette électronique. Ce procédé est décrit dans le papier intitulé ‘Design and
Implementation of PUF-Based - Unclonable - RFID ICs for Anti-Counterfeiting and Security Applications’ publié en avril
dernier dans une revue de l’IEEE.
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 11/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Il utilise la différence du temps de propagation
d’un signal le long de deux chemins différents
sélectionnés aléatoirement: un mot de n bits,
dénoté ‘X’ sur le synoptique ci-contre, permet de
sélectionner les chemins à comparer en pilotant n
multiplexeurs permettant d’inverser les routes
suivies par les signaux de sortie.
Au final, une simple bascule D fournit un état ‘Y’ lié
à la différence du temps de transit du signal
d’entrée le long des deux cheminements
sélectionnés.
Cette fonction ne produisant qu’un seul bit d’information, il sera nécessaire de réitérer la mesure autant de fois que
requis pour obtenir une séquence de la longueur souhaitée en modifiant, à chaque itération, le mot générateur ‘X’.
Dans le procédé décrit par Verayo, ce mot est lui-même généré à partir d’un générateur pseudo-aléatoire construit
sur un registre à décalage bouclé – ou LFSR – initialisé par une donnée externe, le défi, la séquence constituée par la
succession de valeurs de ‘Y’ formant la réponse. Chaque couple ainsi produit ne peut l’avoir été que par une étiquette
‘authentique’.
La vérification de l’authenticité d’une étiquette nécessitera donc la création préalable d’une table de référence associée
au numéro de série de l’étiquette et contenant les réponses fournies par celle-ci pour une série de défis de 64bits tirés
aléatoirement. Cette étape pourra être engagée lors de la mise en circulation de l’étiquette. La vérification ultérieure
de l’authenticité se fera en soumettant, après lecture du numéro de série, l’un des défis attachés à cette étiquette et
en vérifiant que l’étiquette fournit la réponse attendue. Il sera alors possible de mettre à jour la table de référence en
générant de nouveaux couples.
Il s’agit ici d’un procédé d’authentification dit ‘simple’ par les concepteurs dont le point de faiblesse réside bien sûr
dans la table de référence contenant les réponses à chacun des défis. Que le contenu de cette table soit exposé, et
l’étiquette pourra être clonée logiquement par simple transfert de cette table dans une étiquette RFID conçue pour
simuler le protocole et fournir la réponse attendue, un ‘Yes RFID’. On notera que l’aspect physique de l’étiquette
devra impérativement intervenir dans le processus de contrôle, la réalisation d’une étiquette reprogrammable ayant la
même forme et apparence n’étant pas à la portée d’un amateur.
Dans une analyse publiée sur le blog des chercheurs du laboratoire de sécurité de l’université de Virginie, Karsten
Nohl (l’un des membres de l’équipe ayant mis à mal le composant ‘MiFare Classic’) met en garde les futurs
utilisateurs de cette technologie contre les abus de langage utilisés par les spécialistes du marketing. Comparant cette
technologie a une forme d’ADN ou d’empreinte électronique, ils oublient de préciser que même l’ADN peut de nos
jours être cloné. Tout n’est aujourd’hui qu’une question de moyens et donc d’espérance de gain. Et de rappeler trois
conditions à respecter pour que ce concept soit viable:
- la partie invariante du circuit doit être cryptographiquement forte,
- le nombre de paramètres d’entrée variables formant la clef doit être grand,
- l’entropie de ces entrées doit être grande.
Ces conditions nous semblent, à la lecture du papier publié, être respectées. Karsten Nohl rappelle cependant que
l’approche ici prise est proche de celle, fallacieuse et dangereuse, de ‘la sécurité par l’obscurité’:
«… conclude that only well-reviewed security primitives can be strong. PUF technology tries to achieve security in
exactly the opposite way: the PUF circuit is designed in a way so that not even the designer understands how
outputs are derived from inputs. Security-by-obscurity par excellence.
Every circuit, including PUFs, is a deterministic function; the only difference in PUF circuits is that some inputs to
the function vary across different tags. »
Soit, mais les arguments ici développés manquent singulièrement de force. Que le concepteur ne comprenne pas
comment les sorties sont dérivées des entrées est une affirmation contredite par le fonctionnement même du procédé
et notamment par le fait que l’exigence de reproductibilité de la réponse à un défi donné soit vérifiée par chacun des
composants. Ce ne serait pas le cas si les principes sous-jacents n’étaient pas parfaitement compris.
La technologie PUF n’en est qu’à ses balbutiements. Elle tente d’implémenter un principe indéniable – le ‘ce que l’on
ait cher aux procédés d’authentification biométrique – dans un système manufacturé en tirant parti des imperfections
inhérentes la chaîne de production de ce système. On pourrait, a contrario envisager, de produire un composant dans
des conditions conduisant à une précision de réalisation telle qu’elle ne puisse être approchée par une copie.
Une voie qui pourrait être ouverte avec les progrès actuels en nano-mécanique. Cette approche semble être étudiée
par certains laboratoires dont celui de l’université de Cornell lequel a mis en évidence une propriété inattendue de
certains dispositifs de type MEMS (Micro-Electro-Mechanical Systems) concernant leur fréquence de résonance propre.
Cette propriété permettrait d’offrir un système de signature pouvant être aisément embarqué dans des composants
tiers. Les résultats de travaux menés par l’université de Cornell ont conduit à la création de la société ‘Veratag’
chargée de commercialiser des dispositifs spécifiques dénommés ‘MEMFlakes’.
Complément d’information
http://www.pufcoinc.com/
http://www.veratag.com/Contact_Us.html#naturemems
http://www.verayo.com/downloads/Verayo_IEEE_RFID_Paper.pdf
http://www.jeffersonswheel.org/?p=69
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
- Composant Verayo X512H
- Composant Veratag
- Présentation du procédé Verayoi
- Analyse de Karsten Nohl
Page 12/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
IIN
NF
LEEG
FO
GIIS
OR
RM
SL
MA
LA
AT
AT
TIIO
TIIO
ON
ON
NS
N
SE
ET
TL
LES INFORMATIONS
CONFERENCE
DEFCON16
Description
Les supports des 114 présentations de la conférence DEFCON16 ont été mis en ligne. Cette conférence,
qui se tient à la suite de la conférence BlackHat, a généralement une orientation technique très poussée
portant sur des thématiques très éclectiques: de l’overclocking d’une calculatrice - la HP28 - datant de
1987 à l’étude des systèmes de vote électronique en passant par le hacking d’OpenVMS !
Une conférence abordant tous les sujets sans tabou où chacun pourra puiser en fonction de ses thèmes d’intérêts, de
l’intitulé d’une présentation ou encore du nom du présentateur. Il suffit pour cela de cliquer sur le titre de l’une des
présentations listées dans le tableau suivant.
10 Things That Are Pissing Me Off
365-Day: Active Https Cookie Hijacking
A Hacker Looks at 50
Advanced Software Armoring and Polymorphic Kung Fu
Anti-RE Techniques in DRM Code
Autoimmunity Disorder in Wireless LAN
BackTrack Foo - From Bug to 0day
Beholder: New Wifi Monitor Tool
Brain Games: Make your own Biofeedback Video Game
Bringing Sexy Back: Breaking in with Style
BSODomizer
Building a Real Session Layer
Buying Time - What is your Data Worth?
Bypassing Pre-boot Authentication Passwords
CAPTCHAs: Are they really hopeless? (Yes)
Career Mythbusters: Separating Fact from Fiction in your IS Career
Climbing Everest: An Insider's Look at one State's Voting Systems
Comparison of File Infection on Windows & Linux
Compliance: The Enterprise Vulnerability Roadmap
Compromising Windows Based Internet Kiosks
Could Googling Take Down a President, a Prime Minister, or an Average Citizen?
CSRF Bouncing†
Deciphering Captcha
Demonstration of Hardware Trojans
de-Tor-iorate Anonymity
Developments in Cisco IOS Forensics
Digital Security: A Risky Business
DNS Goodness
Evade IDS/IPS Systems using Geospatial Threat Detection
Every Breath You Take
Exploiting A Hundred-Million Hosts Before Brunch
Feed my Sat Monkey
Flux on: EAS (Emergency Alert System)
Forensics is ONLY for Private Investigators
Free Anonymous Internet Using Modified Cable Modems
Gaming - The Next Overlooked Security Hole
Generic, Decentralized, Unstoppable Anonymity: The Phantom Protocol
Going Beyond Social Engineering and Dumpster Diving
Good Viruses. Evaluating the Risks
Grendel-Scan: A new web application scanning tool
Hacking Data Retention: Small Sister your digital privacy self defense
Hacking Desire
Hacking E.S.P.
Hacking OpenVMS
Ham For Hackers- Take Back the Airwaves
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Renderman
M.Perry
G. M.Hardy
N.Harbour
J.Newger
Ahmad, Murthy, Vartak
M.Aharoni
N.Murilo & L.Eduardo
Ne0nRa1n
D.Maynor & R.Graham
J.Grand & Zoz
D.J. Capelis
A.Bregenzer
JoN.Brossard
M.Spindel & S.Torborg
L.Kushner & M.Murray
S.Clark
lclee_vx & lychan25
Weasel
P.Craig
G.Conti
M.Brooks
M.Brooks
F.Kiamilev & R.Hoover
N.Evans & C.Grothoff
FX
IO.Angell
D.Kaminsky
R.Trost
J.O'Leary
Frei, Ollmann, May
Major Malfunction
M.Krick
S.Moulton
Self, Durandal, Bitemytaco
F.Schober
Magnus Bråding
E.Schmiedl
I.Muttik
D.Byrne & E.Duprey
B.De Winter
I.Clarke
J.Cicero & M.Vieau
Öberg, Nyberg & Tusini
JonM
Page 13/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Hijacking the Outdoor Digital Billboard Network
How Can I Pwn Thee? Let Me Count the Ways
How to make Friends & Influence Lock Manufacturers
Identification Card Security: Past, Present, Future
Inducing Momentary Faults Within Secure Smartcards / Microcontrollers
Is That a Unique Credential in Your Pocket or Are You Just Pleased to See Me?
Journey to the Center of the HP28
Keeping Secret Secrets Secret and Sharing Secret Secrets Secretly
Let's Sink the Phishermen's Boat!
Living in the RIA World
Making a Text Adventure Documentary
Making the DEFCON 16 Badge
Malware Detection through Network Flow Analysis
Malware RCE: Debuggers and Decryptor Development
Markets for Malware: A Structural Economic Approach
Medical Identity Theft
MetaPost-Exploitation
Mobile Hacker Space
ModScan: A SCADA MODBUS Network Scanner
Nail the Coffin Shut, NTLM is Dead
New Ideas for Old Practices - Port-Scanning Improved
New Tool for SQL Injection with DNS Exfiltration
Next Generation Collaborative Reversing with Ida Pro and CollabREate
Nmap: Scanning the Internet
Open in 30 Seconds: Cracking One of the Most Secure Locks in America
Owning the Users with The Middler
Password Cracking on a Budget
Pen-Testing is Dead, Long Live the Pen Test
Playing with Web Application Firewalls
Predictable RNG in the Vulnerable Debian OpenSSL Package, What and How
Race-2-Zero Unpacked
RE:Trace: The Reverse Engineer's Unexpected Swiss Army Knife
Satan is on my Friends list: Attacking Social Networks
Scada: Fear, Uncertainty and the Digital Armageddon
Security and Anonymity Vulnerabilities in Tor: Past, Present, and Future
Shifting the Focus of WiFi Security: Beyond cracking your neighbor's WEP key
Sniffing Cable Modems
Snort Plug-in Development: Teaching an Old Pig New Tricks
Solid State Drives Destroy Forensic & Data Recovery Jobs: Animated!
Stealing The Internet - A Routed, Wide-area, Man in the Middle Attack
StegoFS
Taking Back your Cellphone
The Anatomy of a Subway Hack: Breaking Crypto RFID's and Magstripes
The Big Picture: Digital Cinema Technology and Security
The Death Envelope: A Medieval Solution to a 21st Century Problem
The Death of Cash
The Emergence (and Use) of Open Source Warfare
The true story of the Radioactive Boyscout
The Wide World of WAFs
The World of Pager Sniffing: More Activity Than One May Suspect
They're Hacking Our Clients! Introducing Free Client-side Intrusion Prevention
Ticket to Trouble
Time-Based Blind SQL Injection using heavy queries
Toasterkit, a Modular NetBSD Rootkit
Toying With Barcodes
Tuning Your Brain
Under the iHood
Urban Exploration - A Hacker's View
Virtually Hacking
VLANs Layer 2 Attacks: Their Relevance and their Kryptonite
VoIPER: Smashing the VoIP Stack While You Sleep
VulnCatcher: Fun with Vtrace and Programmatic Debugging
War Ballooning-Kismet Wireless "Eye in the Sky"
Web Privacy and Flash Local Shared Objects
What To Do When Your Data Winds Up Where It Shouldn't
When Lawyers Attack! Dealing with the New Rules of Electronic Discovery
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Tottenkoph
Renderman
C.Towne & J.King
D.Farre
C.Tarnovsky
Z.Franken
T.Goodspeed
V.Vandal
Teo Siong & H.Joseph
Stamos, Thiel, Osborne
J.Scott
J.Grand
B.Potter
M.Ligh & G.Sinclair
B.K. Edwards & SJ.Flaim
E.Smith & S.Dardan
Valsmith & C.Ames
T.Wilhelm
M.Bristow
K.Grutzmacher
F.Yamaguchi & FX
R.Ricks
C.Eagle & T.Vidas
Fyodor
MW.Tobias & M.Fiddler
J.Beale
M.Weir & S.Aggarwal
T.Banks & Carric
W.Guglielmetti
L.Bello & M.Bertacchini
S.Howard
Weston & Beauchamp
N.Hamiel & S.Moyer
M.Marquis-Boire
R.Dingledine
T.Bouvette & R.Farina
G.Martin
B.Feinstein
S.Moulton
A.Kapela & A.Pilosov
J.Shewmaker
A.Lash
Anderson, Ryan & Chiesa
M.Renlund
M.Yoder
T.Howlett
P.Berghammer
P.F. Renda
B.Feinstein
NYCMIKE
J.Beale
B.De Winter
C.Alonso & J.Parada
A.Martinez & T.Bowen
FX
Lyn
C.Hotchkies
Phreakmonkey
J.Fitzpatrick
Figueroa, Williams
N.N.P.
atlas
R.Hill
C.Wong
DM.Blumenthal
J.Benson
Page 14/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
WhiteSpace: A Different Approach to JavaScript Obfuscation
Working with Law Enforcement
Xploiting Google Gadgets: Gmalware and Beyond
Kolisar
DM.Blumenthal
Stracener & Hansen
Une rapide lecture des supports de présentation disponibles nous a permis de découvrir quelques présentations sortant
de l’ordinaire au titre du sujet traité ou de l’intérêt de l’analyse.
Advanced Software Armoring and Polymorphic Kung Fu
N.Harbour
A l’occasion de la présentation de PE-Scrambler, un utilitaire destiné à complexifier l’analyse d’un code binaire
Intel, l’auteur nous dévoile différents ‘trucs’ permettant d’induire en erreur aussi bien l’analyste que l’outil
d’analyse. On découvre à cette occasion que le code assembleur INTEL est loin d’être non ambiguë notamment
de par l’encodage des instructions via des séquences binaires de longueur variable lesquelles ne sont pas toujours
alignées sur l’organisation de la mémoire, 32 bits ou 64 bits pour les processeurs récents.
Un encodage à longueur variable peut donc conduire à une interprétation erronée d’une séquence binaire lorsque
l’on ne connaît pas avec certitude la position du premier octet d’une instruction valide. Cette ambiguïté pourra
généralement être manuellement levée par le parcours du code ou, automatiquement, par l’analyse du flot
d’instruction lorsque aucune information n’est disponible ce qui est généralement le cas d’un code capturé en
mémoire ou dont l’en-tête a été manipulée.
Il semble qu’il existe cependant des cas où aucune décision ne pourra raisonnablement être prise quant à la
validité d’une interprétation parmi toutes les interprétations possible, et ceci, quand le code est pourtant exécuté
sans erreur par le processeur. On pourrait raisonnablement penser quesi ce dernier est à même de sélectionner la
bonne ‘interprétation’, n’importe qui d’autre ayant connaissance des tables de décision pourrait aussi bien le faire.
Les quelques exemples présentés semblent démontrer que cela n’est pas le cas, et que des séquences ambiguës
peuvent réellement être employées comme chausse-trappes dans lesquels tomberont la majorité si ce n’est tous
les désassembleurs dont le célèbre IDA Pro. Autant d’exemples que nous avons vérifiés et qui laissent songeurs…
Un subtil travail d’entrelacement – de tissage
pourrions nous dire – d’instructions dont le seul
but est de conduire le désassembleur, et
l’analyste avec, à produire une analyse erronée.
Cela ne serait que simple nuisance si des outils
n’étaient désormais à même de transformer un
code binaire ‘normal’ en un code binaire
exécutable mais impossible à analyser en temps
contraint.
Nous ne résistons pas au plaisir de dévoiler cicontre l’un des ‘trucs’ présentés par l’auteur, un
tour de passe-passe que les aficionados de la
programmation assembleur apprécieront, nous
en sommes sûrs, à sa juste valeur.
Il serait temps d’abandonner les architectures utilisant des jeux d’instructions aussi problématiques, un problème
aussi posé par l’usage de l’encodage ASN.1 dit ‘BER’ – Basic Encoding Rules – en lieu place de l’encodage ‘DER’
– Distinguished Encoding Rules – lequel ne laisse place à aucune ambiguïté dans le décodage au détriment, il
est vrai, d’un codage plus volumineux. L’économie de quelques octets ne se justifie plus vraiment de nos jours.
The Big Picture: Digital Cinema Technology and Security
M.Renlund
Cette présentation ne traite que très indirectement de la sécurité au sens informatique du terme. Elle n’en est pas
moins passionnante car ouvrant une fenêtre sur un domaine dont il est rarement question en dehors de certains
cercles de spécialistes ou de passionnés: le cinéma dit ‘numérique’ par opposition au cinéma classique utilisant
une bonne vieille pellicule argentique.
Le terme ‘analogique’ ne s’appliquerait d’ailleurs à celui-ci
que pour la piste image puisque les pellicules récentes
comportent, comme le montre l’auteur, plusieurs pistes
encodées numériquement. Pour être distribués en salle, les
films sont transportés dans des containers spécifiques
assurant l’intégrité du support contre diverses formes de
malversations.
L’auteur aborde ensuite le cœur du sujet: le cinéma
numérique et l’architecture mise en œuvre pour transférer
en toute sécurité – au sein informatique du terme – un flot
de données entre une unité de stockage à grande capacité
et un système de projection numérique.
Nous sommes loin du système iMax et de sa pellicule de
70mm de côté puisque les projecteurs numériques
professionnels ressemblent, en plus grand il est vrai, aux
projecteurs accessibles aux particuliers: un système de traitement du son et de l’image couplé à un dispositif de
projection utilisant des technologies dont les auteurs de science-fiction n’auraient pas eu l’idée dans les années
70.
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 15/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Nous pensons notamment à la technologie DLP inventée à la fin des années
80 qui utilise une surface constituée de milliers de miroirs de quelques µm,
lesquels par déplacement permettent de moduler un faisceau de lumière
incident. Que l’on assemble astucieusement trois surfaces de ce type
éclairées par trois faisceaux correspondant aux trois couleurs primaires et
l’on dispose d’un système de restitution de l’image dont la finesse dépendra
de la taille et du nombre des miroirs. On imagine la complexité des processus
ayant permis la réalisation d’un tel chef-d’œuvre – cf. l’image ci-contre
extraite de la présentation – en tenant compte de la présence d’un actuateur
au pied de chaque miroir.
Building a Real Session Layer
D.J. Capelis
Constitué de quelques 100 pages ne contenant que quelques mots voire ci ou là une phrase complète, le support
de cette présentation n’est pas spécialement attirant et n’aura, a priori, de sens que pour celui qui aura assisté à
la présentation ou encore pour toute personne ayant encore en tête le fabuleux modèle en couche développé dans
les années 80 par l’ISO, modèle dit ‘OSI’. Ce modèle spécifie une architecture de communication ouverte dans
laquelle les services, rendus par le biais d’interfaces normalisées, sont organisés selon sept niveaux, chacun
apportant sa contribution dans la construction de l’édifice: PLRTSPA ou ‘Physique / Liaison / Réseau / Transport /
Session / Présentation / Application’.
Il est usuellement considéré que le modèle de communication employé sur l’Internet respecte 5 des 7 couches :
Physique avec le média, Liaison avec le protocole Ethernet, Réseau avec le protocole IP et Transport avec les
protocoles TCP et UDP. Les services offerts par les couches Sessions et Présentations sont bien souvent intégrées
dans un ensemble au contour mal défini mais proche des applications. La comparaison des deux modèles est en
pratique bien plus complexe que cette simple équivalence, le modèle OSI définissant un modèle de couche
générique et une terminologie très spécifique: service (rendu par la couche N à la couche de niveau supérieur
N+1), protocole (communication entre deux couches de même niveau) et interface (point d’accès au service).
L’auteur, pourtant jeune, milite pour l’intégration d’une véritable couche 5 dite ‘Session’ dans le modèle de
communication de l’Internet en vantant les mérites de la séparation des services notamment sur le plan de la
compartimentation des risques. Il imagine ce que pourrait être une couche ‘Session’ en s’appuyant sur les
caractéristiques du service TCPMUX lequel autorise le multiplexage des services sur un même transport. Et de
considérer qu’il serait ainsi possible de faire fi des numéros de ports, selon lui, une véritable nuisance qu’il
convient d’éliminer. Et de considérer que:
If TCP/UDP hadn’t done them (ports number), we’d have had a real session layer 20 years ago.
Cette assertion, totalement erronée de notre point de vue, participe à une forme de réécriture de l’histoire à
l’américaine contre laquelle nous nous élevons et qui nous conduit à commenter cette présentation. Le modèle
OSI, avec ses avantages et inconvénients, a fait l’objet d’implémentations parfaitement réussies, notamment en
Europe et particulièrement en France, et ce sur l’intégralité des 6 premières couches. Nous disposions donc il y a
20 ans d’une véritable couche ‘Session’ conforme en tout point à l’esprit du modèle ‘OSI’.
Le fait est, hélas, que le développement d’une architecture normalisée est un projet long et coûteux, tant sur le
plan normatif que sur celui de la certification de conformité des produits s’agissant d’une norme ISO. Dans le
même temps, était développée aux USA, une architecture n’ayant d’autres contraintes que la résilience et sans
aucune des exigences de qualité ou d’interopérabilité portant sur les développements ISO. Ajoutons à cela qu’à
l’époque le coût – en terme de ressources occupées et de temps de développement - d’une pile TCP/IP était
largement inférieur à celui d’une pile TP4/X25 et l’on comprendra que le monde se soit tourné vers un standard
de fait s’appuyant sur des spécifications incomplètes et/ou incohérentes. Encore un effet pervers de l’économie de
marché dont nous payons le prix fort 20 ans après. Ceci étant, le modèle OSI – construction superbe de rigueur
et de symétrie – était probablement trop parfait et contraignant pour répondre aux besoins très terre à terre du
marché d’alors. Serait-il plus adapté de nos jours et aurait-il été aussi fragile que son homologue du DARPA, c’est
là la véritable question ?
Pour en revenir à la louable initiative de DJ. Capelis, force est de constater qu’elle ne pourra conduire qu’à la
réalisation d’une cinquième couche ayant pour intérêt d’éventuellement préciser la situation de certains protocoles
de sécurité mais n’ayant cependant pas grand-chose à partager avec les spécificités de la couche 5 du modèle
OSI. Certains de nos lecteurs ne partageront peut être pas notre position et nous serions heureux d’en discuter,
ce sujet – le modèle OSI, ses apports et les conditions ayant conduit à sa déshérence – nous tenant
particulièrement à cœur.
Flux on: EAS (Emergency Alert System)
M.Krick
De jours encore, le moyen d’alerte et d’information le plus efficace, hors le RNA dont le seul rôle est de signaler
un incident, reste la radiodiffusion à condition toutefois de disposer d’un poste de réception et de connaître les
bandes de fréquence utilisées. Ce moyen d’alerte, qui a connu son apogée au temps de la guerre froide, que ce
soit en Europe où aux USA, semble être désormais bien peu connu de nos citoyens à l’exception peut-être des
expatriés qui tous savent qu’en cas de problème, les fréquences de diffusion utilisées par RFI – Radio France
Internationale – pourront être utilisées pour diffuser les consignes à suivre. En France, ce rôle est dévolu à
France Inter et à son réseau de diffusion, en FM mais aussi en GO sur la fréquence de 162Khz. Les restrictions
budgétaires, l’arrêt des diffusions de RFI à l’attention de certaines zones et le passage au tout numérique –
diffusion et support - pourrait bien hélas sonner le glas d’un système d’alerte et d’information robuste et efficace
en place depuis plus de 40 ans.
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 16/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Il n’en va pas de même aux USA où, il est vrai, l’étendu du territoire mais aussi des risques de catastrophes
naturelles, a conduit à mettre en place des réseaux d’information dont le plus connu est celui géré par le NOAA –
le NOAA Weather Alert. Celui-ci, qui concerne les états susceptibles d’être touchés par un cyclone ou une
tornade, utilise sept fréquences dédiées dans la bande VHF automatiquement veillées par de nombreux récepteurs
grands publics vendus aux USA dont les matériels de la célèbre société Tandy/RadioShack.
La présentation de Matt Krick porte sur l’histoire de la mise en place du premier réseau d’alerte concomitant au
déclenchement de la Guerre Froide et à son extension progressive pour prendre en compte de nouveaux types
d’incident mais aussi l’évolution des technologies. Ainsi, de 1951 à 1963, le réseau d’alerte aux radiations – dit
CONELRAD - s’est développé en s’appuyant sur l’ensemble des stations de radiodiffusion couvrant le territoire
américain, les stations ne participant pas au réseau étant tenu d’arrêter immédiatement leur transmission en cas
d’alerte, les deux fréquences de veille étant inscrites sur le cadran de toutes les radios de l’époque soit 640Khz et
1240Khz en petites ondes (PO), les grandes ondes (GO) n’étant pas utilisées aux USA.
Ce réseau s’est modernisé de 1963 à 1997 pour devenir le réseau EBS – Emergency Broadcast System - pour
couvrir d’autres risques en introduisant un signal d’alerte spécifique et une infrastructure de stations relais
opérées 24/24h. En 1994, l’extension des missions affectées à ce réseau renommé EAS - Emergency Alert System
- ont conduit à intégrer un mécanisme de signalisation numérique permettant non seulement une gestion
automatisée de la fonction de veille par les récepteurs mais aussi la désignation de la nature de l’alerte et
l’affichage d’informations complémentaires. Le mécanisme utilisé permettait d’éviter toute rupture avec les
moyens de transmission de l’époque puisque les structures d’en-tête (ZCZC) et de fin (NNNN) de message
respectait un standard de messagerie toujours en vigueur, les données étant encodées en ASCII 7bits et
transmises à 520 bauds par le biais d’une modulation deux tons ou ‘AFSK’.
L’architecture de l’ensemble du système, lequel doit répondre à des exigences de disponibilité draconiennes est
décrite très en détail dans la présentation. Ce système devrait de nouveau subir une nouvelle évolution
permettant d’intégrer de multiples supports – voix, texte et image – tout en permettant la transmission d’alertes
‘certifiées’ et pouvant être géographiquement ciblées.
The World of Pager Sniffing: More Activity Than One May Suspect
NYCMIKE
Cette présentation s’avère être une excellente introduction à la présentation ‘Scada: Fear, Uncertainty and the
Digital Armageddon’ de M.Marquis-Boire et plus précisément au chapitre concernant la collecte d’informations
utiles par l’écoute des notifications transmises par radio par certains systèmes de gestion industrielle ou SCADA
dans le jargon. Dans cette dernière présentation, l’auteur détaille le cas du logiciel ‘SCADAlarm’ édité par la
société ‘Wonderware’ qui automatise l’envoi en temps réels de notification d’événements sur divers équipements
terminaux, GSM mais aussi ‘pagers’. Les informations contenues dans ces messages de notification peuvent
contenir des informations sensibles – identification d’un système, adresse IP, numéro de téléphone… - dont il
serait souhaitable qu’elles ne tombent pas entre des mains malintentionnées.
D’aucuns pourraient imaginer que le risque de fuite d’information par ce moyen de transfert est faible. Ce serait
ignorer que les systèmes de diffusion commerciaux permettant de joindre à tout moment un dispositif d’alerte –
pager ou beeper – utilisent à quelques exceptions près un canal de transmission certes fiable (le message est
retransmis régulièrement sur l’ensemble du réseau de diffusion) mais non confidentiel (le message est transmis en
clair).
Dés lors quiconque dispose de l’équipement ad’hoc pourra collecter tous les messages transmis par le relais le plus
proche du lieu d’écoute. Et comme le démontre ‘NYCMIKE’ dans la présentation ‘The World of Pager Sniffing:
More Activity Than One May Suspect’, l’équipement nécessaire peut être assemblé par n’importe quel
amateur, encore faut-il qu’un service de diffusion de message soit actif dans le pays.
L’Europe pour ne citer qu’elle dispose encore de réseau de diffusion de messages privés, l’un couplé avec le
système RDS mais rarement utilisé du moins à notre connaissance, l’autre hérité des grands réseaux de radiomessagerie des années 90 (AlphaPage, Tatoo, Expresso, Tam-Tam, Kobby…) , lesquels ont été soit
abandonnés, soit repris par des sociétés spécialisées dont principalement la société Allemande ‘e*Message’. Et il
est de fait que les fréquences allouées à ces réseaux sont de nos jours encore très actives en France, les
messages d’alertes ayant remplacés les mots doux et autres échanges autrefois véhiculés par ce moyen.
Toutes les informations délivrées par l’auteur de la présentation 'The World of Pager Sniffing: More Activity
Than One May Suspect' sont réelles et connues de longue date de certaines populations. Nombreux sont les
sites fournissant librement les données complémentaires nécessaires – protocoles en usage, plan de fréquence,
logiciels de décodage – bien que la seule diffusion de certaines de ces informations soit répréhensible dans
certains pays.
En France, la possession d’un moyen de réception permettant ce type d’interception – cf ‘Arrêté du 29 juillet 2004
fixant la liste d'appareils prévue par l'article 226-3 du code péna’ - est encadrée par la loi au titre de l’atteinte à la
vie privée, laquelle stipule « l’acquisition ou la détention d’un tel équipement est soumise à une autorisation
délivrée par le premier Ministre » - Décret nº 97-757 du 10 juillet 1997 art. 6 Journal Officiel du 13 juillet 1997.
Cette obligation, méconnue, n’arrêtera certainement pas un individu déterminé à collecter un maximum
d’information sur un système de traitement automatisé d’autant que cette source de fuite d’information est
rarement traitée au niveau des plans de sécurité pourtant établis par des spécialistes. N’oublions pas que les
ondes radio ne connaissent ni frontières ni distance de sécurité à l’air libre.
De tout ceci, on retiendra que dans bien des cas, les services de radio-messagerie sont indispensables au bon
fonctionnement d’une organisation et qu’ils sont susceptibles de véhiculer des informations sensibles sans que les
utilisateurs en soient toujours conscients.
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 17/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Dans le domaine de la gestion des SI et de la surveillance des processus informatique, il conviendra de définir un
format de notification concis et sans ambiguïté pour le(s) destinataire(s) tout en masquant les informations
potentiellement sensibles: noms d’interlocuteurs, lieux, adresses IP, identifiant de système totalement qualifié. On
prendra garde à intégrer l’ensemble de la chaîne de notification dans la réflexion, la notification d’alerte pouvant
parfaitement être gérée – sans retraitement - par un système éloigné du lieu de production du message original.
Bringing Sexy Back: Breaking in with Style
D.Maynor & R.Graham
Avec cette présentation, David Maynor et Robert Graham tentent selon leurs propres termes de faire évoluer
les tests d’intrusion vers quelque chose de moins ‘ennuyeux’ et ‘répétitif’, en un mot ‘de plus sexy’. De fait
l’expérience qu’ils nous présentent est pour le moins nouvelle et attirante quoique que potentiellement coûteuse!
Leur idée consiste en effet à faire voyager par courrier
une plate-forme mobile astucieusement configurée pour
appeler son propriétaire à heure fixe et établir une
connexion sécurisée. Ce dernier peut alors engager des
tests d’intrusion à destination des équipements WIFI à
portée immédiate de la plate-forme, où qu’elle se
trouve. Une approche pour le moins séduisante autant
pour l’aspect technique que pour la part d’aléa qu’elle
introduit, nul ne peut savoir où se trouvera la plateforme lorsque la connexion sera établie.
On pourrait même envisager, et nul doute que les
auteurs de la présentation n’y aient eux aussi pensé, de
transformer cette plate-forme en système d’analyse
automatique, relevant les caractéristiques de tous les
points d’accès à portée, tentant de s’y connecter
automatiquement et journalisation leur localisation à
condition de disposer d’un GPS embarqué.
Rien n’interdit – éthique et morale mises de côté - d’aller au-delà et d’intégrer un point d’accès malicieux servant
une page piégée aux malheureux qui s’y connecteraient pensant avoir trouver un hot-spot ouvert.
La plate-forme conçue par les auteurs s’appuie sur un iPhone –
doté des capacités de communication requises – couplée à une
batterie auxiliaire lui assurant 5 jours d’autonomie, l’ensemble
étant intégré dans la boîte d’origine de l’iPhone. Ce dernier a
fait l’objet d’une modification visant à le rendre plus
communiquant, en l’occurrence par l’installation du soussystème BSD et de l’outillage ad hoc: SSH, NetCat, TcpDump,
ApLogger…
Aucune information n’est donnée quant aux résultats de
l’expérience, ni sur l’état de l’iPhone et de son disque dur une
fois arrivé à destination.
Pour mémoire, une équipe de bidouilleurs avait par le passé déjà
utilisé un service de messagerie américain pour transporter un
paquet contenant un GPS journalisant le trajet emprunté par
celui-ci avec un dispositif plus volumineux que celui proposé par
la société ‘BrickHouse Security’.
Complément d’information
https://www.defcon.org/html/links/defcon-media-archives.html
CYBER-DEFENSE
DHS – LE DEPARTEMENT DE LA SSECURITE INTERIEURE EPINGLE PAR LE GAO
Description
Le GAO (United State Government Accountability Office), une autorité de surveillance similaire
à notre cours des comptes, a publié trois rapports inquiétants car mettant en cause la capacité
de réaction du département de la sécurité intérieure – DHS ou Department of Homeland
Security - en cas face aux risques d’attaque des infrastructures critiques.
Le premier rapport de 67 pages intitulé ‘DHS Faces Challenges in Establishing a Comprehensive National
Capability’ met en évidence de nombreux manques dans le suivi des risques et menaces assuré par le célèbre centre
de gestion des incidents, l’US-CERT. Selon le GAO, une cellule d’analyse et d’alerte doit assurer 15 missions réparties
dans les quatre activités fondamentales d’un CERT: la surveillance (monitoring), l’analyse (analysis), l’alerte (warning)
et la réponse (response).
Monitoring
Establish a baseline understanding of network assets and normal network traffic volume and flow
Assess risks to network assets
Obtain internal information on network operations via technical tools and user reports
Obtain external information on threats, vulnerabilities, and incidents
Detect anomalous activities
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 18/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Analysis
Warning
Response
Verify that an anomaly is an incident (threat of attack or actual attack)
Investigate the incident to identify the type of cyber attack, estimate impact, and collect evidence
Identify possible actions to mitigate the impact of the incident
Integrate results into predictive analysis of broader implications or potential future attack
Develop attack and other notifications that are targeted and actionable
Provide notifications in a timely manner
Distribute notifications using appropriate communications methods
Contain and mitigate the incident
Recover from damages and remediate vulnerabilities
Evaluate actions and incorporate lessons learned
En pratique, l’audit mené de Juin 2007 à Juillet 2008 par le GAO montre que certaines missions ne sont pas assurées,
ou le sont incomplètement. L’US-CERT doit quotidiennement faire face à de nouvelles menaces qui l’empêchent
d’assurer correctement les missions de fond qui lui sont dévolues dont celles directement liées à la coordination de
l’effort national en matière de lutte contre la cybercriminalité. Le GAO lui reproche principalement de ne pas avoir
encore engagé les actions permettant de gérer les menaces à venir et leur impact sur les systèmes critiques: absence
de référentiel permettant de qualifier l’état des infrastructures réseau critiques, non utilisation des données acquises à
des fins d’analyse prédictive, mécanisme de notification non déterministe et difficilement exploitable.
Le GAO émet dix recommandations ayant pour objectif d’améliorer le fonctionnement de l’US-CERT dont notamment
l’amélioration des échanges avec les autres entités fédérales, et non fédérales, travaillant dans le domaine, le
recrutement de personnels compétents, l’acquisition d’outils permettant de gérer l’augmentation de la charge de
travail et la stabilisation de l’organisation par la mise en place des profils ad hoc aux postes clefs. En conclusion, l’USCERT doit se réorganiser pour (re)devenir performant et efficace face à une évolution très rapide de la menace.
Le second rapport de 39 pages - ‘DHS Needs to Fully Address Lessons Learned from Its First Cyber Storm
Exercise’ – pointe du doigt l’insuffisance de la prise en compte des leçons acquises à l’occasion de la toute première
simulation d’attaque à grande échelle ayant été engagée en février 2006. Huit axes d’amélioration avaient alors été
identifiés pour lesquels quelques 66 actions devaient être rapidement engagées. L’audit mené par la GAO indique que
23 de ces actions ne sont toujours pas finalisées, 16 d’entres-elles étant en cours de traitement et 7 non encore
planifiées. La seconde simulation d’attaque lancée en mars dernier a confirmé que la majorités des difficultés
rencontrées étaient toujours d’actualité.
Dans son dernier rapport intitulé ‘DHS Needs to Better Address Its Cybersecurity Responsibilities’, le GAO
prend acte des problèmes et difficultés liés aux missions du DHS relatives à la sécurité des infrastructures critiques.
Les manquements constatés amènent le GAO à devoir considérer une augmentation du risque d’atteinte de ces
infrastructures par des terroristes, des états ennemis et autres menaces.
Complément d’information
http://www.gao.gov/new.items/d08588.pdf
http://www.gao.gov/new.items/d08825.pdf
http://www.gao.gov/new.items/d081157t.pdf
SENSIBILISATION
ENISA - HOW TO RAISE INFORMATION SECURITY AWARENESS
Description
En 2006, l’ENISA engageait un vaste programme portant sur la sensibilisation des acteurs du monde de
l’information, structures et organisations gouvernementales mais aussi entreprises du secteur privé
(Rapport N°91 – Février 2006). La tenue d’un atelier de travail permettait une mise en commun des
bonnes pratiques en matière d’éducation, de formation et d’information.
Ce partage d’expérience conduisait à la publication en août 2006 d’un guide de 64 pages intitulé ‘A Users’ Guide:
How to Raise Information Security Awareness’ regroupant conseils et recommandations à l’attention des états
membres de l’Europe souhaitant engager un programme national de sensibilisation à large spectre.
Ce guide mettait en avant trois facteurs essentiels à la réussite d’un tel programme:
- La mise en place d’une véritable stratégie de communication s’appuyant sur les fondamentaux des métiers de la
communication et tenant compte des spécificités et des besoins des groupes cibles de la campagne,
- Le recours à une approche de type ‘gestion du changement’ pour toutes les actions de communication, de
formation et d’évaluation,
- La mise en place d’un processus d’évaluation de l’efficacité du programme permettant de définir et d’engager
les ajustements nécessaires.
Une nouvelle édition de ce guide vient de voir le jour qui prend en compte les nombreux commentaires et les premiers
retours d’expérience. Désormais forte de 100 pages, cette édition diffère principalement de la précédente sur les
quatre points suivants:
- l’amélioration de la méthodologie par la mise en place d’un système d’identification des processus et des activités,
mais aussi par l’intégration des principes permettant d’intégrer les besoins et de gérer les changements,
- l’inclusion, dans le chapitre ‘Conduct evaluations’, d’indicateurs de performance permettant de mesurer l’efficacité de
la campagne,
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 19/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
- l’intégration du retour d’expérience de certaines organisations dans la mise en œuvre d’un programme de
sensibilisation par le biais de commentaires et d’inserts dans les différentes sections du document,
- la fourniture de nouveaux modèles ‘type’ – annexes V, VI, VII, X, XI, XII, XIII, XIV – et d’une liste d’outils
susceptibles d’être utilisés.
La présentation du guide a par ailleurs été revue afin de rendre celui-ci plus attractif notamment par l’inclusion
d’inserts, de schémas et de photos. Conçu, nous l’avons rappelé, à l’attention des états membres de l’Europe, ce guide
présente une méthodologie parfaitement adaptable à des contextes plus spécifiques tels que la mise en place d’un
programme de sensibilisation au sein de l’entreprise. Quelques activités devront tout au plus être adaptées voire
allégées pour prendre en compte la dimension de l’entreprise et les contraintes budgétaires.
La table des matières de ce guide est la suivante :
EXECUTIVE SUMMARY
PART 1: THE IMPORTANCE OF INFORMATION SECURITY AWARENESS PROGRAMMES
INTRODUCTION
AWARENESS: A DEFINITION
WHEN INFORMATION SECURITY PROGRAMMES ARE NECESSARY
PART 2: MAIN PROCESSES FOR EXECUTING INFORMATION SECURITY AWARENESS PROGRAMMES
Process mapping hierarchy
Main processes for executing information security awareness programmes
Phase I - Plan, assess and design
Establish initial programme team
Take a change management approach
Define goals and objectives
Define target groups
Identify personnel and material needed for the programme
Evaluate potential solutions
Select solution and procedure
Obtain appropriate senior management support and funding
Prepare work plan
Develop the programme and checklists of tasks
Define a communications concept
Define indicators to measure the success of the programme
Establish baseline for evaluation
Document lessons learned
Phase II - Execute and manage
Confirm the programme team
Review work plan
Launch and implement programme
Deliver communications
Document lessons learned
Phase III - Evaluate and adjust
Conduct evaluations
Gather data
Incorporate communications feedback
Review programme objectives
Implement lessons learned
Adjust programme as appropriate
Relaunch the programme
PART 3: OVERCOME OBSTACLES TO SUCCEED
OBSTACLES TO SUCCESS
CRITICAL SUCCESS FACTORS
CONCLUSION
REFERENCES AND SOURCES FOR FURTHER READING
APPENDICES - TEMPLATES AND SAMPLES
Appendix I
- Target group data capture template
Appendix II
- Request for proposal sample
Appendix III
- Weekly status report template
Appendix IV
- Work plan sample
Appendix V
- Roles to topic mapping example
(NEW)
Appendix VI
- Information security awareness inventory worksheet template
(NEW)
Appendix VII - Information security awareness baseline worksheet template
(NEW)
Appendix VIII - Awareness questionnaire sample — for use by a public authority
Appendix IX
- Lessons learned capture form template
Appendix X
- Feedback form sample
(NEW)
Appendix XI
- Incident report sample
(NEW)
PROCESS MAPPING
Appendix XII - Plan, assess and design
(NEW)
Appendix XIII - Execute and manage
(NEW)
Appendix XIV - Evaluate and adjust
(NEW)
Avec cette nouvelle édition du guide ‘How to Raise Information Security Awareness’, l’ENISA nous propose une
approche ‘clef en main’ intégrant non seulement une méthodologie validée par l’expérience mais aussi tous les
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 20/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
éléments requis pour une mise en œuvre quasi-immédiate. Nous avons particulièrement apprécié le travail effectué
sur le fond et sur la forme conduisant à la mise à disposition d’un document didactique et accessible à tous.
La lecture de ce guide pourra être complétée par celle d’un document de support – 54 pages - tout juste mis à
disposition et intitulé ‘Obtaining support and funding from senior management: While planning an awareness
initiative’.
La table des matières de ce document est la suivante :
EXECUTIVE SUMMARY
Part 1: Information Security Governance And The Investment Approval Process
Introduction
Obtaining Support And Funding From Senior Management While Planning An Awareness Initiative
The Need For Information Security Awareness
Aims Of The Security Awareness Initiative
Obtaining Support And Funding From Senior Management
Create A Clear Education Strategy
The Senior Management Briefing
Education Strategy Components
All Personnel In The Enterprise Must Be Aware
Information Security Governance And Internal Controls Principles
Information Security Risk Management And Awareness
Understanding Awareness In The Context Of Corporate Investment Approval Processes
Identifying Opportunities To Document And Measure The Value Of The Awareness Campaign
Main Activities
Define Investment Rationale And Stakeholders
Develop The Business Case
Programme Costs
Business Benefits
Calculate Performance Metrics
Validate Investment Rationale
How To Communicate Within Your Organisations
Senior Management Is Barraged With Requests
The Synergy Between Awareness And Risk Control May Not Be Understood
How Do We Build The Business Case For Senior Management?
Main Challenges And Risks To Obtaining Sufficient Investment
Part 2: Guidelines For Good Practice
Good Practice Guidelines
Recommendations
Conclusions
References And Sources For Further Reading
Appendices
Appendix I - Financial Calculations Used For Investment Requests
Appendix II - Legend
Complément d’information
http://enisa.europa.eu/doc/pdf/deliverables/new_ar_users_guide.pdf
- Edition 2008
http://www.iwar.org.uk/comsec/resources/ENISA/infosec-awareness.pdf
- Edition 2006
http://www.enisa.europa.eu/doc/pdf/deliverables/obtaining_support_and_funding_from_senior_management.pdf
GUIDES
DISA – GUIDES ET CHECKLISTS DE SECURISATION
Description
La DISA a publié un nouveau guide, et la liste de contrôles associée, portant sur la sécurité et le
développement des applications ainsi que la mise à jour des listes de contrôles liées aux
environnements et équipements VoIP, Desktop, Blackberry, DNS, Unix, VMWare, Windows
XP, 2000, 2003 et Vista.
STIG
Checklist
[11 Mise(s) à jour, 1 Nouveau(x) document(s)]
APPLICATIONS
Applications
(Sécurité et Développement)
2.1
24/08/08
2.1.12 24/07/08 PDF N
Applications
(Services)
1.1
17/01/06 PDF 1.1.1
21/09/06 PDF
ESM
1.2
05/06/06 PDF
ERP
(PeopleSoft, SAP)
1.1
10/04/07 PDF 1.0
01/06/06 DOC
Database
(Générique + Oracle, SQL Server)
8.1
19/10/07 PDF 8.1
08/01/08 ZIP
(MS SQL Server 2005)
8.1.1
08/01/08 ZIP
VoIP
2.2
21/04/06 PDF 2.2.4
22/09/08 PDF M
ENVIRONNEMENTS
Access Control
2.1
17/10/07 PDF
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 21/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Directory Service
Collaboration
(environnements collaboratifs)
Desktop
Enclave
(Périmètre)
.NET
(Draft)
Secure Remote Computing
Voice vidéo Collaboration
Instant Messaging
PERIPHERIQUES RESEAUX
Sharing peripheral across the network
- Multi-Function Device (MFD) and Printer Checklist
- Keyboard, Video, and Mouse (KVM) Switch Checklist
- Storage Area Network (SAN) Checklist
- Universal Serial Bus (USB) Checklist
RESEAU
Network
Cisco
(Supplément)
Juniper
(Supplément)
IP WAN
Wireless
(Liste de contôle générique)
Wireless
BlackBerry
Wireless
Apriva
Wireless
Motorola
Wireless
Windows
Wireless LAN Security Framework Addendum
Wireless LAN Site Survey Addendum
Wireless LAN Secure Remote Access Addendum
Wireless Mobile Computing Addendum
SERVICES
DNS
Web Servers
(Générique)
(IIS)
(Netscape/Sun)
(Apache)
(TomCAT)
(WebLogic)
SYSTEMES
OS/390 & z/OS
OS/390 Logical Partition
OS/390 RACF
OS/390 ACF2
OS/390 TSS
OS/390 Self assessment
MacOS X
TANDEM
UNISYS
UNIX
VM IBM
SOLARIS
(2.6 à 2.9)
VMS VAX
Windows VISTA
Windows 2008
Windows 2003
Windows 2000
Windows XP
Windows NT
Windows 2000/XP/2003/Vista Addendum
VMware ESX
TECHNOLOGIES
Biométrie
SPECIFIQUE DoD
Backbone transport
Defense switch network
Secure telecommunication Red switch network
DODI 8500.2 IA
N Nouveau
M Mis à jour
1.1
1.1
3.1
4.2
10/03/06
28/03/07
09/03/07
31/03/08
PDF
ZIP
PDF
PDF
1.2
1.1
1.2
10/08/05 DOC
26/06/08 PDF
15/02/08 PDF
1.1
29/07/05 PDF
7.1
25/10/07 PDF
5.2.1
15/11/07 PDF
1.1.3
1.1
3.1.7
4.2
1.2
21/03/08
28/03/07
15/09/08
31/03/08
28/04/06
PDF
DOC
DOC
PDF
DOC
1.1.4
21/07/08 PDF
1.1.2
1.1.2
1.1.3
1.1.2
14/04/06
14/04/06
19/05/06
06/04/06
PDF
PDF
PDF
PDF
7.1.5
6.1
6.4
2.3
5.2.2
5.2.2
5.2.1
5.2.1
5.2.1
14/05/08
02/12/05
02/12/05
12/08/04
12/05/08
22/09/08
15/11/07
15/11/07
15/11/07
PDF
PDF
PDF
PDF
PDF
PDF
PDF
PDF
PDF
M
M
2.1
1.1
1.1
1.1
31/10/05
31/10/05
31/10/05
31/10/05
PDF
PDF
PDF
PDF
4.1
6.1
17/10/07 PDF
11/12/06 PDF
4.1.4
6.1.6
6.1.9
6.1.3
6.1.7
6.1.3
6.1.3
15/09/08
18/07/08
18/07/08
18/07/08
18/07/08
18/07/08
18/07/08
PDF
ZIP
ZIP
ZIP
ZIP
ZIP
ZIP
5.2
2.2
19/09/06 PDF
04/03/05 PDF
1.1
2.2
7.2
5.1
2.2
15/06/04
04/03/05
28/08/06
28/03/06
04/03/05
5.2.7
2.1.4
5.2.9
5.2.9
5.2.9
5.2.9
1.1.3
2.1.2
7.1.2
5.1.14
2.1.2
2.2.3
6.1.8
6.1.1
6.1.8
6.1.8
6.1.8
4.1.21
17/01/08
04/06
17/07/08
17/07/08
17/07/08
17/07/08
28/04/06
17/04/06
17/04/06
22/09/08
04/06
20/01/04
17/04/06
22/09/08
17/07/08
22/09/08
22/09/08
22/09/08
28/07/06
DOC
DOC
DOC
DOC
DOC
DOC
DOC
DOC
PDF
DOC
DOC
DOC
DOC
ZIP
ZIP
ZIP
ZIP
ZIP
DOC
M
1.1.2
16/09/08 PDF
M
PDF
PDF
PDF
PDF
PDF
1.8
3.1
6.1
1.1.0
12/01/03
26/12/02
21/05/07
28/04/08
PDF
DOC
PDF
PDF
1.3
10/11/05 PDF
1.3.1
31/10/05 DOC
1.1
2.3
1.1
05/06/06 PDF
30/04/06 PDF
26/03/06 PDF
1.1.1
2.3.2
18/01/07 PDF
01/05/06
1.1.1
18/01/07 PDF
M
M
M
M
M
R
R
R
R
R Accès restreint
Complément d’information
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 22/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
http://iase.disa.mil/stigs/index.html
http://iase.disa.mil/stigs/stig/index.html
http://iase.disa.mil/stigs/checklist/index.html
- Pages d’accueil
- STIG
- Checklists
NSA - CATALOGUE DES GUIDES DE SECURITE
Description
La NSA vient de publier un nouveau mémorandum qui porte sur la sécurisation de environnement MAC OS-X
10.5 dit ‘Léopard’.
G
R
P
Guide de mise en œuvre et/ou manuel d’utilisation
Recommandations et principes élémentaires
Procédures et mise en application
N
O
Document nouvellement publié
Document obsolète
Windows VISTA
R Windows Vista Security Guide
How to Securely Configure Microsoft Windows Vista BitLocker
I
-
25/10/2006
15/09/2007
MIC
NSA
V2.1
V1.0
V2.1
V2.1
V2.1
V1.0
V1.0
26/04/2006
12/09/2006
26/04/2006
26/04/2006
26/04/2006
01/04/2005
-
MIC
NSA
MIC
MIC
MIC
NSA
CIS
V1.0
12/09/2006
NSA
V1.0
V1.08
19/04/2001
02/03/2001
NSA
NSA
V1.1
V1.22
V1.01
V1.0
V1.0
V1.1
V1.02
V1.02
13/10/2001
12/09/2006
26/11/2002
09/04/2001
01/01/2001
27/06/2001
01/05/2001
23/01/2001
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
V1.0
V1.0
06/03/2001
01/12/2000
NSA
NSA
V2.11
V2.02
V4.0
10/10/2001
10/10/2001
08/04/2002
NSA
NSA
NSA
V1.5
V1.3
V1.0
V1.0
V1.2
08/08/2002
19/07/2002
02/07/2001
13/08/2001
24/11/2003
NSA
NSA
NSA
NSA
NSA
Guide to Securing Microsoft Windows NT Networks
V4.2
18/09/2001
NSA
Guide to the Secure Configuration of Solaris 8
Guide to the Secure Configuration of Solaris 9
Apple Mac OS X v10.3.x Security configuration guide
Apple Mac OS X Server v10.3.x Security configuration guide
Apple Mac OS X v10.4.x Security configuration guide
Apple Mac OS X Server v10.4.x Security configuration guide
Guide to the Secure Configuration of Red Hat Enterprise Linux 5
VMWare ESX Server 3 configuration guide
V1.0
V1.0
V1.1
V1.0
Ed. 2
Ed. 2
-
09/09/2003 NSA
16/07/2004 NSA
21/12/2004 NSA
08/07/2005 NSA
12/03/2007 Apple
12/03/2007 Apple
19/11/2007 NSA
03/03/2008 NSA
Router Security Configuration Guide - Executive Summary
Router Security Configuration Guide
Router Security Configuration Guide – Security for IPV6 Routers
Cisco IOS Switch Security Configuration Guide
Configuring a PC to Remotely Administer a Cisco Router Using the Router Console
Configuring a Cisco Router for Remote Administration Using the Router Console
Port Security on Cisco Access Switches
V1.1
V1.1c
V1.0
V1.0
03/03/2006
15/12/2005
23/05/2006
21/06/2004
18/05/2007
04/05/2007
08/01/2008
Windows 2003
R
R
R
R
R
G
G
The Windows Server 2003 - Security Guide
NSA Windows Server 2003 Security Guide Addendum
Testing the Windows Server 2003 - Security Guide
Supporting the Windows Server 2003 - Security Guide
Delivering the Windows Server 2003 - Security Guide
Systems Management Server 2003 Security Guide
Exchange Server 2003 Benchmark
Windows XP
Système
N R NSA Windows XP Security Guide Addendum
Windows 2000
Références
I
I
Microsoft Windows 2000 Network Architecture Guide
Group Policy Reference
Systèmes
G
I
P
P
P
P
P
R
Guide to Securing Microsoft Windows 2000 Group Policy
Guide to Securing Microsoft Windows 2000 Group Policy: Security Configuration Tool
Guide to Securing Microsoft Windows 2000 File and Disk Resources
Guide to Securing Microsoft Windows 2000 DNS
Guide to Securing Microsoft Windows 2000 Encrypting File System
Guide to Windows 2000 Kerberos Settings
Microsoft Windows 2000 Router Configuration Guide
Guide to Securing Windows NT/9x Clients in a Windows 2000 Network
Annuaire
I
I
Guide to Securing Microsoft Windows 2000 Schema
Guide to Securing Microsoft Windows 2000 Active Directory
Certificats
R
R
R
Guide to the Secure Config. & Admin. of Microsoft Windows 2000 Certificate Services
Guide to the Secure Config. & Admin. of Microsoft Windows 2000 Certificate Services (check)
Guide to Using DoD PKI Certificates in Outlook 2000
Services annexes
I
P
P
P
P
Guide to Secure Configuration & Administration of Microsoft ISA Server 2000
Guide to Securing Microsoft Windows 2000 DHCP
Guide to Securing Microsoft Windows 2000 Terminal Services
Microsoft Windows 2000 IPsec Guide
Guide to the Secure Configuration and Administration of Microsoft Exchange 2000
Windows NT
P
Unix
P
P
P
P
P
P
P
P
Cisco
R
P
P
P
I
I
I
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
-
NSA
NSA
NSA
NSA
NSA
NSA
NSA
Page 23/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Sans-Fils
G
G
G
I
Guidelines for the Development and Evaluation of IEEE 802.11 IDS
Recommended 802.11 Wireless Local Area Network Architecture
Security Guidance for Bluetooth Wireless Keyboards and Mice
So Your Boss Bought you a New Laptop How do you identify & disable wireless capabilities
V1.1
-
01/10/2005
23/09/2005
26/09/2006
04/06/2007
NSA
NSA
NSA
NSA
V3.0
V3.0
V1.1
ND
ND
14/11/2003
07/01/2002
20/12/1999
08/02/2002
05/02/2004
25/10/2007
NSA
NSA
NSA
NSA
NSA
NSA
V1.5
V1.2
V1.2
15/01/2003
30/10/2003
12/2006
12/2006
-
NSA
NSA
NSA
NSA
CIS
V1.0
04/04/2005
16/01/2004
07/2002
04/2003
NSA
NSA
NSA
NSA
ND
V1.73
V1.33
V1.33
V1.12
V1.14
V2.1
V1.0
V1.5
-
ND
03/07/2001
04/03/2002
04/03/2002
24/04/2001
05/10/2001
15/03/2006
01/04/2004
11/11/2005
01/08/2006
01/08/2006
01/08/2006
01/02/2007
01/02/2007
01/02/2007
01/04/2007
01/04/2007
08/01/2008
03/10/2007
19/09/2007
21/05/2008
03/2008
05/2008
05/2008
18/03/2008
09/2008
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
NSA
14/02/2006
01/05/2006
19/09/2007
NSA
NSA
NSA
Contenus exécutables
O
O
O
R
R
I
Outlook E-mail Security in the Wake of Recent Malicious Code Incidents
Guide to the Secure Configuration and Administration of Microsoft Exchange 5
Microsoft Office 97 Executable Content Security Risks and Countermeasures
Microsoft Office 2000 Executable Content Security Risks and Countermeasures
Microsoft Office 2003 Executable Content Security Risks and Countermeasures
Data Execution Prevention (DEP)
Bases de données
R
R
G
G
R
Web
R
P
R
R
Guide to the Secure Configuration and Administration of Microsoft SQL Server 2000
Guide to the Secure Configuration and Administration of Oracle9i
Oracle Application Server on Windows 2003 Security Guide
Oracle Application Server Security Recommendations and DoDI 8500.2 IA Control
Benchmark for Oracle 9i/10g
BEA WebLogic Platform Security Guide
Guide to the Secure Configuration & Administration of Microsoft IIS 5.0
Guide to Securing Microsoft Internet Explorer 5.5 Using Group Policy
Guide to Securing Netscape Navigator 7.02
V2.0
V1.4
V1.0
V1.1
Documents de Support
I
O
O
O
O
R
R
R
R
I
I
I
I
I
I
I
I
P
P
P
P
P
P
P
P
P
Defense in Depth
Guide to the Secure Configuration & Administration of iPlanet Web Serv Ent. Ed. 4.1
Guide to the Secure Conf. and Admin. of Microsoft IIS 4.0
Guide to the Secure Conf. and Admin. of Microsoft IIS 4.0 (Checklist Format)
Secure Config. of the Apache Web Server, Apache Server V1.3.3 on Red Hat Linux 5.1
Microsoft NetMeeting 3.0 Security Assessment and Configuration Guide
The 60 Minute Network Security Guide
Guide to Sun Microsystems Java Plug-in Security
Guide to Microsoft .NET Framework Security
Enterprise Firewall Types
Desktop or Enterprise Firewall ?
Enterprise Firewalls in Encrypted Environments
Security Guidance for Using Mail Clients
Mail Client Security Cheat Sheet
Secure Instant Messaging
Disabling USB Storage Drives
Biometrics Security Considerations
Internet Protocol Version 6
Firewall design consideration for IPV6
A filtering strategy for Mobile IPV6
Bluetooth Security
Mitigating Monday: Defense against malicious Email attachments
802.11 Wireless LAN Intrusion Detection Systems
Minimize the Effectiveness of SQL Injection Attacks
How to Safely Publish Sanitized Reports Converted From Word 2007 to PDF
Hardening Tips for the Default Installation of MAC OS X 10.5 "Leopard"
V1.0
-
VoIP
R
R
P
Security Guidance for Deploying IP Telephony Systems
Recommended IP Telephony Architecture
Video Teleconferencing
Complément d'information
http://www.nsa.gov/snac/
http://www.nsa.gov/snac//factsheets/macosx_hardening_tips.pdf
V1.0
-
- Portail d’accès aux guides
-
NIST - ETAT DES GUIDES DE LA SERIE SP800
Description
Le NIST publie, pour relecture, la première révision du guide SP800-70 ‘NCP for IT Products Guidelines for Checklist Users and Developers’ ainsi qu’une seconde version de la proposition de
guide SP800-116 ‘A Recommendation for the Use of PIV Credentials in Physical Access
Control Systems’
SP800-12
SP800-18.1
SP800-21.1
SP800-26
SP800-26.1
SP800-27a
An Introduction to Computer Security: The NIST Handbook
Guide for Developing Security Plans for Federal Information Systems
Guideline for Implementing Cryptography in the Federal Government
Security Self-Assessment Guide for Information Technology Systems
Guide for Inform. Security Program Assessments & System Reporting Form
Engineering Principles for Information Technology Security – Rev A
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
[R]
[R]
[D]
[F]
[R]
[F]
10/1995
08/2005
09/2005
11/2001
08/2005
06/2004
Page 24/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
SP800-28V2 Guidelines on Active Content and Mobile Code
[R]
SP800-29
Comparison of Security Reqs for Cryptographic Modules in FIPS 140-1 & 140-2
[F]
SP800-30
http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf
[F]
SP800-31
Intrusion Detection Systems
[F]
SP800-32
Introduction to Public Key Technology and the Federal PKI Infrastructure
[F]
SP800-33
Underlying Technical Models for Information Technology Security
[F]
SP800-34
Contingency Planning Guide for Information Technology Systems
[F]
SP800-35
Guide to Selecting IT Security Products
[F]
SP800-36
Guide to IT Security Services
[F]
SP800-37
Guidelines for the Security C&A of Federal Information Technology Systems
[F]
SP800-37r1 Guidelines for the Security C&A of Federal Information Technology Systems
[R]
SP800-38A Recommendation for Block Cipher Modes of Operation – Method and Techniques
[F]
SP800-38B Recommendation for Block Cipher Modes of Operation – RMAC
[D]
SP800-38C Recommendation for Block Cipher Modes of Operation – CCM
[F]
SP800-38D Recommendation for Block Cipher Modes of Operation – GCM
[R]
SP800-39
Managing Risk from Information Systems: An Organizational Perspective
[R]
SP800-40
Applying Security Patches
[F]
SP800-40-2 Creating a Patch and Vulnerability Management Program
[F]
SP800-41
Guidelines on Firewalls and Firewall Policy
[F]
SP800-41r1 Guidelines on Firewalls and Firewall Policy
[R]
SP800-42
Guidelines on Network Security testing
[F]
SP800-43
System Administration Guidance for Windows2000
[F]
SP800-44V2 Guidelines on Securing Public Web Servers
[F]
SP800-45V2 Guide On Electronic Mail Security
[F]
SP800-46
Security for Telecommuting and Broadband Communications
[F]
SP800-47
Security Guide for Interconnecting Information Technology Systems
[F]
SP800-48r1 Guide to Securing Legacy IEEE 802.11 Wireless Networks
[F]
SP800-49
Federal S/MIME V3 Client Profile
[F]
SP800-50
Building an Information Technology Security Awareness & Training Program
[F]
SP800-51
Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme
[F]
SP800-52
Guidelines on the Selection and Use of Transport Layer Security
[D]
SP800-53-2 Recommended Security Controls for Federal Information Systems
[R]
SP800-53A Guide for Assessing the Security Controls in Federal Information Systems
[R]
SP800-54
Border Gateway Protocol Security
[F]
SP800-55r1 Security Metrics Guide for Information Technology Systems
[R]
SP800-56A Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography
[M]
SP800-57
Recommendation for Key Management, Part 1: General Guideline
[F]
Recommendation for Key Management, Part 2: Best Practices
[F]
SP800-58
Security Considerations for Voice Over IP Systems
[F]
SP800-59
Guideline for Identifying an Information System as a National Security System
[F]
SP800-60
Guide for Mapping Types of Information & Information Systems to Security Categories [F]
SP800-60r1 Guide for Mapping Types of Information & Information Systems to Security Categories [R]
SP800-61r1 Computer Security Incident Handling Guide
[R]
SP800-63r1 Electronic Authentication Guidelines
[R]
SP800-64r2 Security Considerations in the Information System Development Life Cycle
[R]
SP800-65
Recommended Common Criteria Assurance Levels
[F]
SP800-66r1 An Introductory Resource Guide for Implementing the HIPAA Security Rule
[R]
SP800-67
Recommendation for the Triple Data Encryption Algorithm Block Cipher
[F]
SP800-68
Guidance for Securing Microsoft Windows XP Systems for IT Professionals
[F]
SP800-68r1 Guidance for Securing Microsoft Windows XP Systems for IT Professionals
[R]
SP800-69
Guidance for Securing Microsoft Windows XP Home Edition
[R]
SP800-70
The NIST Security Configuration Checklists Program
[F]
SP800-70r1 NCP for IT Products - Guidelines for Checklist Users and Developers
[R]
SP800-72
Guidelines on PDA Forensics
[F]
SP800-73r2 Integrated Circuit Card for Personal Identity Verification
[R]
SP800-73-2 Interfaces to Personal Identity Verification
[R]
SP800-76-1 Biometric Data Specification for Personal Identity Verification
[F]
SP800-77
Guide to Ipsec VPNs
[F]
SP800-78-1 Cryptographic Algorithms and Key Sizes for Personal Identity Verification
[R]
SP800-79-1 Guidelines for Certification & Accreditation of PIV Card Issuing Organizations
[F]
SP800-80
Guide for Developing Performance Metrics for Information Security
[R]
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
09/2007
10/2001
01/2004
11/2001
02/2001
12/2001
06/2002
10/2003
10/2003
04/2004
08/2008
12/2001
12/2001
05/2004
04/2006
04/2008
09/2002
11/2005
01/2002
07/2008
10/2003
11/2002
09/2007
02/2007
11/2002
09/2002
08/2008
11/2002
03/2003
09/2002
09/2004
11/2007
12/2007
07/2007
09/2007
05/2006
08/2005
08/2005
03/2005
08/2003
06/2004
11/2007
03/2008
02/2008
03/2008
01/2005
05/2008
06/2008
10/2005
07/2008
08/2006
05/2005
09/2008
11/2004
10/2007
03/2008
01/2007
12/2005
07/2006
06/2008
05/2006
Page 25/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
SP800-81
SP800-82
SP800-83
SP800-84
SP800-85B
SP800-86
SP800-87r1
SP800-88
SP800-89
SP800-90
SP800-92
SP800-94
SP800-95
SP800-96
SP800-97
SP800-98
SP800-100
SP800-101
SP800-103
SP800-104
SP800-106
SP800-107
SP800-108
SP800-110
SP800-111
SP800-113
SP800-114
SP800-115
SP800-116
SP800-121
SP800-123
SP800-124
Secure Domain Name System (DNS) Deployment Guide
[D]
Guide to SCADA and Industrial Control Systems Security
[R]
Guide to Malware Incident Prevention and Handling
[F]
Guide to Single-Organization IT Exercises
[R]
PIV Middleware and PIV Card Application Conformance Test Guidelines
[F]
Computer, Network Data Analysis: Forensic Techniques to Incident Response
[F]
Codes for the Identification of Federal and Federally-Assisted Organizations
[F]
Guidelines for Media Sanitization
[M]
Recommendation for Obtaining Assurances for Digital Signature Applications
[F]
Random Number Generation Using Deterministic Random Bit Generators
[F]
Guide to Computer Security Log Management
[R]
Guide to Intrusion Detection and Prevention (IDP) Systems
[F]
Guide to Secure Web Services
[F]
PIV Card / Reader Interoperability Guidelines
[M]
Guide to IEEE 802.11i: Robust Security Networks
[F]
Guidance for Securing Radio Frequency Identification (RFID) Systems
[F]
Information Security Handbook: A Guide for Managers
[M]
Guidelines on Cell Phone Forensics
[F]
An Ontology of Identity Credentials, Part I: Background and Formulation
[R]
A Scheme for PIV Visual Card Topography
[F]
Randomized Hashing Digital Signatures
[R]
Recommendation for Using Approved Hash Algorithms
[R]
Recommendation for Key Derivation Using Pseudorandom Functions
[R]
Information System Security Reference Data Model
[R]
Guide to Storage Encryption Technologies for End User Devices
[R]
Guide to SSL VPNs
[F]
User’s Guide to Securing External Devices for Telework and Remote Access
[F]
Technical Guide to Information Security Testing
[R]
A Recommendation for the Use of PIV Credentials in Physical Access Control Systems [R]
Guide to Bluetooth Security
[R]
Guide to General Server Security
[F]
Guidelines on Cell Phone and PDA Security
[R]
[F] Finalisé
[R] Pour commentaire et relecture
[*] Récemment finalisé
[D] En cours de développement
Complément d’information
http://csrc.nist.gov/publications/PubsSPs.html
http://csrc.nist.gov/publications/drafts/800-70-rev1/Draft-SP800-70-r1.pdf
http://csrc.nist.gov/publications/drafts/800-116/SP800-116-2nd-draft-v2.pdf
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
05/2006
09/2007
11/2005
08/2005
07/2006
08/2006
04/2008
08/2006
11/2006
06/2006
04/2006
02/2007
08/2007
07/2006
02/2007
04/2007
03/2007
05/2007
09/2006
06/2007
08/2008
07/2008
05/2008
09/2007
11/2007
07/2008
11/2007
11/2007
09/2008
07/2008
07/2008
07/2008
[M] Mise à jour
- Catalogue des publications
- SP800-70r1 - Draft
- SP800-116 – Second Draft
Page 26/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
L
LO
OG
LIIB
GIIC
BR
RE
CIIE
ES
S
EL
LS
SL
LES SERVICES DE BASE
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme
dédiée.
RESEAU
Nom
Fonction
BIND
DHCP
NTP4
OpenNTPD
Gestion de Nom (DNS) 9.5.0p2
Serveur d’adresse
4.0.0
Serveur de temps
4.2.4
Serveur de temps
4.3
Ver.
Date
Source
09/07/08
19/12/07
10/09/07
01/05/08
http://www.isc.org/
http://www.isc.org/
http://ntp.isc.org/bin/view/Main/SoftwareDownloads
http://www.openntpd.org/
MESSAGERIE
Nom
Fonction
Ver.
Date
Source
IMAP4
POP3
POPA3D
SENDMAIL
Relevé courrier
Relevé courrier
Relevé courrier
Serveur de courrier
2007b
4.0.14
1.0.2
8.14.3
28/03/08
27/06/08
23/05/06
03/05/08
ftp://ftp.cac.washington.edu/imap/
ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
http://www.openwall.com/popa3d/
http://www.sendmail.org/
Nom
Fonction
Ver.
APACHE
Serveur WEB
WEB
ModSSL
MySQL
SQUID
Date
Source
1.3.41
2.0.63
2.2.9
API SSL Apache 1.3.41 2.8.31
Base SQL
5.1.29
6.0.6
Cache WEB
2.7s4
3.0s9
19/01/08
19/01/08
13/06/08
08/02/08
28/08/08
11/08/08
08/08/08
9/09/08
http://httpd.apache.org/dist
Fonction
Ver.
Date
Source
Gestion de l’identité
Gestion des news
Gestion de certificats
Gestion de l’annuaire
Gestion de fichiers
Anonymat
2.1.1
2.4.5
0.9.3rc1
2.4.11
3.2.4
0.2.0.30
25/09/08
10/07/08
10/10/06
17/07/08
18/09/08
28/06/08
http://www.freeradius.org/
http://www.isc.org/
http://pki.openca.org/projects/openca/downloads.shtml
ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/
http://us1.samba.org/samba/
http://tor.eff.org/download.html
http://www.modssl.org
http://dev.mysql.com/doc/refman/5.1/en/news.html
http://dev.mysql.com/doc/refman/6.0/en/news.html
http://www.squid-cache.org/Versions/
AUTRE
Nom
FreeRadius
INN
OpenCA
OpenLDAP
Samba
Tor
LES OUTILS
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les
tableaux suivants.
LANGAGES
Nom
Fonction
Ver.
Date
Source
Perl
Python
Ruby
PHP
Scripting
Scripting
Scripting
WEB Dynamique
5.8.8
2.5.2
1.8.7p72
5.2.6
10/02/06
22/02/08
11/09/08
01/05/08
http://www.cpan.org/src/README.html
http://www.python.org/download/
http://www.ruby-lang.org/en/downloads/
http://www.php.net/downloads.php
ANALYSE RESEAU
Nom
Dsniff
EtterCap
Nstreams
TcpDump
Libpcap
TcpFlow
WinPCap
Wireshark
Fonction
Ver.
Date
Source
Boîte à outils
Analyse & Modification
Générateur de règles
Analyse multiprotocole
Acquisition Trame
Collecte données
Acquisition Trame
Analyse multiprotocole
2.3
0.7.3
1.0.3
3.9.8
0.9.8
0.21
4.1b4
1.1.0
17/12/00
29/05/05
06/08/02
25/09/07
25/09/07
07/08/03
27/05/08
14/09/08
http://www.monkey.org/~dugsong/dsniff
http://ettercap.sourceforge.net/index.php?s=history
http://www.hsc.fr/ressources/outils/nstreams/download/
http://www.tcpdump.org/
http://www.tcpdump.org/
http://www.circlemud.org/~jelson/software/tcpflow/
http://www.winpcap.org/news.htm
http://www.wireshark.org/
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 27/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
ANALYSE DE JOURNAUX
Nom
Fonction
Ver.
Date
Source
Analog
AWStats
fwLogWatch
OSSIM
SnortSnarf
WebAlizer
Journaux serveur http
Analyse log
Analyse log
Console de gestion
Analyse Snort
Journaux serveur http
6.00
6.8
1.1
0.9.9
050314.1
2.20-01
19/12/04
20/07/08
17/04/06
22/02/08
05/03/05
12/07/08
http://www.analog.cx
http://awstats.sourceforge.net/
http://cert.uni-stuttgart.de/projects/fwlogwatch/
http://www.ossim.net/
http://www.snort.org/dl/contrib/data_analysis/snortsnarf/
http://www.mrunix.net/webalizer/download.html
ANALYSE DE SECURITE
Nom
Fonction
Ver.
Date
Source
BackTrack
curl
FIRE
Nessus
Boîte à outils
Analyse http et https
Boîte à outils
Vulnérabilité réseau
Helix
Nikto
nmap
Saint
Sara
Wikto
Whisker
Boîte à outils
Analyse http et https
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité réseau
Analyse http et https
LibWhisker
3.0
7.19.0
0.4a
2.2.11
3.2.1
1.9a
2.03
4.76
6.8.3
7.8.3
2.0.2924
2.4
18/06/08
01/09/08
14/05/03
27/07/07
12/06/08
13/07/07
04/09/08
12/09/08
29/09/08
01/09/08
03/01/08
03/07
http://www.remote-exploit.org/backtrack_download.html
http://curl.haxx.se/
http://sourceforge.net/projects/biatchux/
http://www.nessus.org/download/
http://www.nessus.org/download/
http://www.e-fense.com/helix/
http://www.cirt.net/nikto/
http://www.insecure.org/nmap/nmap_changelog.html
http://www.saintcorporation.com/resources/updates.html
http://www-arc.com/sara/
http://www.sensepost.com/research/wikto/
http://www.wiretrip.net/rfp/lw.asp
CONFIDENTIALITE
Nom
Fonction
Ver.
Date
Source
GPG
GPG4Win
GPG S/MIME
LibGCrypt
Signature/Chiffrement
Signature/Chiffrement
Signature/Chiffrement
Signature/Chiffrement
2.0.8
1.0.6
1.9.20
1.2.3
20/12/07
29/08/06
20/12/05
29/08/06
http://www.gnupg.org/news.en.html
http://www.gnupg.org/news.en.html
http://www.gnupg.org/news.en.html
http://www.gnupg.org/news.en.html
CONTROLE D’ACCES RESEAU
Nom
Fonction
Ver.
Date
Source
Xinetd
Inetd amélioré
2.3.14
24/10/05
http://www.xinetd.org/
CONTROLE D’INTEGRITE
Nom
Fonction
Ver.
Date
Source
RootKit hunt
ChkRootKit
RKRevealer
Compromission UNIX
Compromission UNIX
Compromission WIN
1.3.2
0.48
1.71
18/03/08
17/12/07
01/11/06
http://www.rootkit.nl/projects/rootkit_hunter.html
http://www.chkrootkit.org/
http://www.microsoft.com/technet/sysinternals/default.mspx
DETECTION D’INTRUSION
Nom
P0f
Snort
Fonction
Ver.
Date
Source
Identification passive
IDS Réseau
2.0.8
2.8.3
06/09/06
04/09/08
http://lcamtuf.coredump.cx/p0f.shtml
http://www.snort.org/dl/
GENERATEURS DE TEST
Nom
NetDude &all
Scapy
Fonction
Ver.
Date
Source
Rejeu de paquets
Génération de paquet
0.5.0
2.0.09
01/09/08
12/09/08
http://netdude.sourceforge.net/download.html
http://hg.secdev.org/scapy/
PARE-FEUX
Nom
Fonction
Ver.
Date
Source
IpFilter
NetFilter
Filtre datagramme
Pare-Feu IpTables
4.1.30
1.4.2.rc1
07/08
23/07/08
http://coombs.anu.edu.au/ipfilter/ip-filter.html
http://www.netfilter.org/projects/iptables/downloads.html
Fonction
Ver.
Date
Source
Pile SSL
Pile SSH 1 et 2
Pile IPSec
Terminal SSH2
Proxy https
Tunnel TCP/UDP
0.9.8i
5.1
2.6.16
0.60
4.26
2.4.1a
15/09/08
21/07/08
18/08/07
30/04/07
20/09/08
06/09/05
http://www.openssl.org/
http://www.openssh.com/
http://www.openswan.org/code/
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
http://www.stunnel.org
http://www.winton.org.uk/zebedee/
TUNNELS
Nom
OpenSSL
OpenSSH
OpenSwan
PuTTY
Stunnel
Zebedee
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 28/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
N
NO
OR
STTA
RM
AN
ME
ND
ES
DA
SE
AR
RD
ET
DS
TS
S
LES PUBLICATIONS DE L’IETF
LES RFC
Du 30/08/2008 au 29/09/2008, 24 RFC ont été publiés dont 3 RFC ayant trait à la sécurité.
RFC TRAITANT DE LA SÉCURITÉ
Thème
Num Date Etat Titre
KERB
LTP
MIB
5349
5327
5324
09/08 Inf
09/08 Exp
09/08 Pst
Support for Public Key Cryptography for Initial Authentication in Kerberos (PKINIT)
Licklider Transmission Protocol - Security Extensions
MIB for Fibre-Channel Security Protocols (FC-SP)
RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
Num Date Etat Titre
HOSTID
5338
09/08 Exp
Using the Host Identity Protocol with Legacy Applications
AUTRES RFC
Thème
Num Date Etat Titre
IANA
5341
5342
5350
5286
5325
5326
5339
5334
5329
5262
5261
5264
5196
5263
5335
5336
5337
5343
5348
5328
IP
LTP
MPLS
OGG
OSPF
PIDF
POF
PRES
SIP
SMTP
SNMP
TCP
URN
09/08 Pst
09/08 BCP
09/08 Pst
09/08 Pst
09/08 Inf
09/08 Exp
09/08 Inf
09/08 Pst
09/08 Pst
09/08 Pst
09/08 Pst
09/08 Pst
09/08 Pst
09/08 Pst
09/08 Exp
09/08 Exp
09/08 Exp
09/08 Pst
09/08 Pst
09/08 Inf
The IANA tel Uniform Resource Identifier (URI) Parameter Registry
IANA Considerations and IETF Protocol Usage for IEEE 802 Parameters
IANA Considerations for the IPv4 and IPv6 Router Alert Options
Basic Specification for IP Fast Reroute: Loop-Free Alternates
Licklider Transmission Protocol - Motivation
Licklider Transmission Protocol - Specification
Evaluation of Existing GMPLS Protocols against Multi-Layer and Multi-Region Networks (MLN/MRN)
Ogg Media Types
Traffic Engineering Extensions to OSPF Version 3
Presence Information Data Format (PIDF) Extension for Partial Presence
An Extensible Markup Language (XML) Patch Operations Framework Utilizing XPath Selectors
Publication of Partial Presence Information
SIP User Agent Capability Extension to Presence Information Data Format (PIDF)
Session Initiation Protocol (SIP) Extension for Partial Notification of Presence Information
Internationalized Email Headers
SMTP Extension for Internationalized Email Addresses
Internationalized Delivery Status and Disposition Notifications
Simple Network Management Protocol (SNMP) Context EngineID Discovery
TCP Friendly Rate Control (TFRC): Protocol Specification
A Uniform Resource Name (URN) Namespace for the Digital Video Broadcasting Project (DVB)
LES DRAFTS
Du 30/08/2008au 29/09/2008, 164 drafts ont été publiés : 128 drafts mis à jour, 36
nouveaux drafts, dont 3 drafts ayant directement trait à la sécurité.
NOUVEAUX DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
SASL
SEND
SSH
draft-ietf-sasl-4422bis-00
draft-ietf-csi-hash-threat-00
draft-igoe-secsh-suiteb-00
31/08 Simple Authentication and Security Layer (SASL)
10/09 SeND Hash Threat Analysis
11/09 Suite B Cryptographic Suites for Secure Shell
MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
CAMELLIA
CAPWAP
EAP
GSSAPI
HTTPBIS
IPV4
KERB
draft-kato-camellia-ctrccm-04
draft-ietf-capwap-threat-analysis-04
draft-arkko-eap-aka-kdf-05
draft-ietf-kitten-gssapi-channel-bindings-05
draft-ietf-httpbis-p7-auth-04
draft-gont-opsec-ip-security-01
draft-ietf-krb-wg-anon-09
draft-lha-krb-wg-ticket-extensions-02
draft-ietf-pkix-ecc-subpubkeyinfo-08
draft-ietf-sidr-res-certs-13
draft-ietf-sidr-rpki-manifests-03
16/09 Camellia Counter mode and Counter with CBC Mac mode alg.
10/09 CAPWAP Threat Analysis for IEEE 802.11 Deployments
12/09 EAP Method for 3rd Generation Authentication and Key Agreement
23/09 Clarifications & Ext. to GSS-API for the Use of Channel Bindings
29/08 HTTP/1.1, part 7: Authentication
31/08 Security Assessment of the Internet Protocol version 4
10/09 Anonymity Support for Kerberos
14/09 Kerberos ticket extensions
22/09 Elliptic Curve Cryptography Subject Public Key Information
18/09 A Profile for X.509 PKIX Resource Certificates
23/09 Manifests for the Resource Public Key Infrastructure
PKIX
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 29/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
RADIUS
SENDER
SIP
SMIME
SRTP
TLS
draft-zorn-radius-encattr-14
draft-kucherawy-sender-auth-header-16
draft-munakata-sip-privacy-guideline-04
draft-ietf-smime-sha2-08
draft-ietf-smime-3850bis-07
draft-ietf-avt-dtls-srtp-05
draft-ietf-avt-seed-srtp-05
draft-zimmermann-avt-zrtp-09
draft-rescorla-tls-suiteb-06
draft-ietf-tls-extractor-02
draft-ietf-tls-psk-new-mac-aes-gcm-03
29/08 Transmitting Confidential Data in RADIUS
23/09 Message Header Field for Indicating Message Auth. Status
25/09 Guidelines for Using the Privacy Mechanism for SIP
26/09 Using SHA2 Algorithms with Cryptographic Message Syntax
26/09 S/MIME Version 3.2 Certificate Handling
11/09 DTLS Extension to Establish Keys for SRTP
18/09 The SEED Cipher Algorithm and Its Use with SRTP
28/09 ZRTP: Media Path Key Agreement for Secure RTP
17/09 Suite B Cipher Suites for TLS
11/09 Keying Material Extractors for Transport Layer Security (TLS)
25/09 Pre-Shared Key Cipher Suites with SHA-256/384 & AES GCM
DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
Nom du Draft
ANTISPAM draft-turner-antispam-using-messageid-01
DCCP
draft-ietf-behave-dccp-02
DIAMETER draft-ietf-dime-mip6-split-12
draft-korhonen-dime-pmip6-04
GSSAPI
draft-lha-gssapi-delegate-policy-01
IPV6
draft-deng-multimob-pmip6-requirement-00
MPLS
draft-ietf-bmwg-mpls-forwarding-meth-00
draft-ietf-mpls-lsp-ping-enhanced-dsmap-01
MSFD
draft-ietf-mipshop-mstp-solution-07
NETLMM
draft-ietf-netlmm-pmip6-ipv4-support-05
draft-ietf-netlmm-pmipv6-heartbeat-00
RADIUS
draft-tiwari-radext-tunnel-type-02
SIP
draft-ietf-sipping-nat-scenarios-09
Date Titre
27/09 Spam reduction using messageid.
11/09 NAT Behavioral Requirements for DCCP
23/09 Support for Home Agent to Diameter Server Interaction
15/09 Support For Mobile Access Gateway and Local Mobility Anchor
23/09 GSS-API: Delegate if approved by policy
16/09 Multicast Support Requirements for Proxy Mobile IPv6
15/09 MPLS Forwarding Benchmarking Methodology
21/09 Mechanism for performing LSP-Ping over MPLS tunnels
24/09 Mobility Services Framework Design (MSFD)
23/09 IPv4 Support for Proxy Mobile IPv6
14/09 Heartbeat Mechanism for Proxy Mobile IPv6
29/08 New Tunnel-Type Values
17/09 Best Current Practices for NAT Traversal for Client-Server SIP
AUTRES DRAFTS
Thème
Nom du Draft
Date Titre
3-PCN
6MAN
AS
AVT
BEHAVE
CALDAV
CAPWAP
draft-geib-baseline-encoding-3state-00
draft-ietf-6man-overlap-fragment-00
draft-huston-as-documentation-reservation-00
draft-lakaniemi-avt-rtp-evbr-03
draft-baker-behave-ivi-01
draft-desruisseaux-caldav-sched-05
draft-ietf-capwap-protocol-specification-13
draft-ietf-capwap-protocol-binding-ieee…10
draft-ietf-dccp-serv-codes-07
draft-ietf-dccp-simul-open-03
draft-ietf-dhc-relay-id-suboption-02
draft-bajko-v6ops-port-restricted-ipaddr-…-00
draft-ietf-dkim-ssp-06
draft-cheshire-dnsext-multicastdns-07
draft-cheshire-dnsext-nbp-06
draft-cheshire-dnsext-dns-sd-05
draft-barwood-dnsext-fr-resolver-mitig…-02
draft-irtf-dtnrg-bundle-previous-hop-block-04
draft-irtf-dtnrg-bundle-metadata-block-00
draft-ietf-fecframe-dvb-al-fec-00
draft-ietf-eai-downgrade-09
draft-young-esds-concepts-04
draft-thompson-esds-commands-04
draft-thompson-esds-schema-04
draft-begen-fecframe-1d2d-parity-scheme-01
draft-ietf-forces-model-15
draft-ietf-forces-protocol-17
draft-ietf-forces-mib-10
draft-rosenau-ftp-single-port-05
draft-peterson-streamlined-ftp-command…06
draft-ietf-geopriv-pdif-lo-profile-13
draft-ietf-httpbis-p1-messaging-04
draft-ietf-httpbis-p2-semantics-04
draft-ietf-httpbis-p3-payload-04
draft-ietf-httpbis-p4-conditional-04
draft-ietf-httpbis-p5-range-04
draft-ietf-httpbis-p6-cache-04
draft-ietf-httpbis-method-registrations-00
draft-vyncke-http-server-64aware-00
draft-ietf-opsec-icmp-filtering-00
draft-ietf-idnabis-rationale-02
draft-ietf-idnabis-protocol-05
draft-ietf-idr-as-representation-01
draft-francis-idr-intra-va-01
19/09 Signaling 3 PCN states with baseline encoding
22/09 Handling of overlapping IPv6 fragments
10/09 AS Number Reservation for Documentation Use
28/09 RTP payload format for G.718 speech/audio
16/09 IVI Update to SIIT and NAT-PT
19/09 CalDAV Scheduling Extensions to WebDAV
22/09 CAPWAP Protocol Specification
26/09 CAPWAP Protocol Binding for IEEE 802.11
19/09 The DCCP Service Code
26/09 Simultaneous-Open Tech. to Facilitate NAT/Middlebox Traversal
19/09 The DHCPv4 Relay Agent Identifier Suboption
24/09 DHCP Options for Port Restricted IP Address Assignment
19/09 DKIM Author Domain Signing Practices (ADSP)
11/09 Multicast DNS
11/09 Requirements for Replacing AppleTalk
11/09 DNS-Based Service Discovery
28/09 Resolver side mitigations
15/09 Delay-Tolerant Networking Previous Hop Insertion Block
15/09 Delay-Tolerant Networking Metadata Extension Block
29/08 DVB Application-Layer Hybrid FEC Protection
16/09 Downgrading mechanism for Email Address Internationalization
29/08 Extensible Supply-chain Discovery Service Concepts
29/08 Extensible Supply-chain Discovery Service Commands
29/08 Extensible Supply-chain Discovery Service Schema
11/09 RTP Payload Format for Non-Interleaved & Interleaved Parity FEC
11/09 ForCES Forwarding Element Model
25/09 ForCES Protocol Specification
10/09 ForCES MIB
18/09 FTP EXTENSION ALLOWING IP FORWARDING (NATs)
29/08 Streamlined FTP Command Extensions
17/09 PIDF-LO Usage Clarification, Considerations, Recommendations
29/08 HTTP/1.1, part 1: URIs, Connections, and Message Parsing
29/08 HTTP/1.1, part 2: Message Semantics
29/08 HTTP/1.1, part 3: Message Payload and Content Negotiation
29/08 HTTP/1.1, part 4: Conditional Requests
29/08 HTTP/1.1, part 5: Range Requests and Partial Responses
29/08 HTTP/1.1, part 6: Caching
29/08 Initial Hypertext Transfer Protocol (HTTP) Method Registrations
17/09 IPv6 Connectivity Check and Redirection by HTTP Servers
31/08 Recommendations for filtering ICMP messages
12/09 IDNA: Definitions, Background and Rationale
26/09 Internationalized Domain Names in Applications (IDNA): Protocol
22/09 Textual Representation of AS Numbers
15/09 FIB Suppression with Virtual Aggregation and Default Routes
DCCP
DHCP
DKIM
DNS
DTNRG
DVB
EAI
ESDS
FEC
FORCES
FTP
GEOPRIV
HTTP
ICMP
IDNA
IDR
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 30/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
draft-pmohapat-idr-fast-conn-restore-00
draft-hoffman-utf8-rfcs-02
draft-irtf-iccrg-cc-rfcs-06
draft-rfc-image-files-01
draft-jaeggli-ietf-streaming-media-status-00
IMAP
draft-melnikov-imapext-filters-06
draft-newman-imap-decaf-00
IP
draft-ietf-mipshop-mos-dns-discovery-02
draft-iab-ip-config-07
draft-sarikaya-mext-bu-prefixdelegation-00
IPFIX
draft-ietf-ipfix-mediators-problem-stat…-01
IPV4
draft-ietf-mip4-nemov4-dynamic-02
draft-arkko-townsley-coexistence-00
IPV6
draft-krishnan-ipv6-exthdr-04
draft-ietf-v6ops-addcon-10
draft-ietf-v6ops-ra-guard-01
IRTF
draft-irtf-rfcs-03
KERB
draft-ietf-krb-wg-otp-preauth-08
LDP
draft-delord-jounay-pwe3-ldp-aii-reach…-02
LEMONAD draft-ietf-lemonade-streaming-07
LTRU
draft-ietf-ltru-4646bis-17
MANAGES draft-martin-managesieve-12
MANET
draft-ietf-manet-packetbb-16
draft-ietf-manet-timetlv-08
MBONED
draft-ietf-mboned-ssmping-05
METALINK draft-bryan-metalink-03
MIB
draft-ietf-magma-mgmd-mib-12
MPLS
draft-ietf-ccamp-pc-and-sc-reqs-06
draft-ietf-ccamp-rwa-info-00
draft-ietf-mpls-soft-preemption-13
draft-ietf-mpls-p2mp-lsp-ping-07
draft-ietf-mpls-ldp-end-of-lib-01
draft-ietf-mpls-gmpls-lsp-reroute-02
NAT
draft-bagnulo-behave-nat64-01
draft-wing-nat-pt-replacement-comparison-01
NETCONF draft-ietf-netmod-yang-01
NFS
draft-ietf-nfsv4-federated-fs-dns-srv-…-00
draft-ietf-nfsv4-federated-fs-admin-00
draft-ietf-nfsv4-federated-fs-reqts-00
draft-ietf-nfsv4-federated-fs-protocol-00
NINA
draft-thubert-nina-03
NMRG
draft-irtf-nmrg-snmp-measure-06
OLSR
draft-dearlove-olsrv2-metrics-03
OSPF
draft-acee-ospf-multi-instance-02
draft-acee-ospf-transport-instance-01
draft-ogier-ospf-manet-mdr-or-comparison-00
draft-ogier-ospf-manet-mdr-mpr-comp…-00
draft-ietf-ospf-manet-or-01
PCE
draft-lee-pce-ted-alternatives-00
PCN
draft-ietf-pcn-architecture-06
PSAMP
draft-ietf-psamp-info-10
PWE3
draft-ietf-pwe3-ms-pw-arch-05
RBNF
draft-farrel-rtg-common-bnf-05
RE
draft-briscoe-re-pcn-border-cheat-02
RFC3920 draft-saintandre-rfc3920bis-07
RMT
draft-ietf-rmt-flute-revised-06
ROLL
draft-vasseur-roll-terminology-01
draft-ietf-roll-home-routing-reqs-03
draft-ietf-roll-protocols-survey-01
RSVP
draft-rhodes-ccamp-rsvp-recovery-fix-00
RTP
draft-ietf-avt-rtp-howto-05
draft-ietf-avt-rtp-svc-14
draft-ietf-avt-rfc4749-dtx-update-02
draft-ietf-avt-rtp-g719-02
draft-ietf-fecframe-interleaved-fec-scheme-00
draft-schmidt-avt-rfc3016bis-00
SAM
draft-despres-sam-scenarios-00
SDP
draft-ietf-mmusic-decoding-dependency-03
draft-johansson-mmusic-image-attributes-02
SIEVE
draft-ietf-sieve-mime-loop-06
SIMPLE
draft-blau-simple-msrp-acm-01
SIP
draft-ietf-bliss-shared-appearances-00
draft-saklikar-comm-diversion-notification-00
draft-patel-ecrit-sos-parameter-00
draft-ietf-sipping-update-pai-06
SMIME
draft-ietf-smime-3851bis-06
SOFTWIR draft-ietf-softwire-mesh-framework-05
IETF
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
27/09 Fast Connectivity Restoration Using BGP Add-path
26/09 Using non-ASCII Characters in RFCs
22/09 Congestion Control in the RFC Series
25/09 Images in RFCs
17/09 IETF Streaming Media, Current Status
22/09 IMAP4 extension for named searches (filters)
16/09 Decrypted Content Attachment Flag for IMAP
22/09 Locating Mobility Servers using DNS
18/09 Principles of Internet Host Configuration
15/09 BU/BA Based Prefix Delegation Support for Mobile Networks
26/09 IPFIX Mediation: Problem Statement
29/08 Dynamic Prefix Allocation for NEMOv4
19/09 IPv4 Run-Out and IPv4-IPv6 Co-Existence Scenarios
24/09 An uniform format for IPv6 extension headers
22/09 IPv6 Unicast Address Assignment Considerations
10/09 IPv6 RA-Guard
22/09 Definition of an IRTF Document Stream
15/09 OTP Pre-authentication
22/09 LDP extension for AII reachability
26/09 Streaming Internet Messaging Attachments
17/09 Tags for Identifying Languages
13/09 A Protocol for Remotely Managing Sieve Scripts
26/09 Generalized MANET Packet/Message Format
26/09 Representing multi-value time in MANETs
18/09 Multicast Ping Protocol
18/09 The Metalink Download Description Format
16/09 Multicast Group Membership Discovery MIB
15/09 Conversion Between Permanent & Switched Connections
29/08 Routing and Wavelength Assignment Information Model
22/09 MPLS Traffic Engineering Soft Preemption
10/09 Detecting Data Plane Failures in Point-to-Multipoint MPLS
15/09 LDP End-of-LIB
19/09 PathErr Message Triggered MPLS and GMPLS LSP Reroute
19/09 NAT Translation from IPv6 Clients to IPv4 Servers
26/09 A Comparison of Proposals to Replace NAT-PT
29/08 YANG - A data modeling language for NETCONF
26/09 Using DNS SRV to Specify a Global File Name Space with NFS V4
26/09 Administration Protocol for Federated Filesystems
26/09 Requirements for Federated File Systems
26/09 NSDB Protocol for Federated Filesystems
12/09 Network In Node Advertisement
16/09 SNMP Traffic Measurements and Trace Exchange Formats
16/09 Link Metrics for OLSRv2
21/09 OSPF Multi-Instance Extensions
25/09 OSPF Transport Instance Extensions
22/09 Comparison of OSPF-MDR and OSPF-OR
22/09 Comparison of OSPF-MDR and OSPF-MPR
21/09 Extensions to OSPF to Support Mobile Ad Hoc Networking
26/09 Alternative Approaches to Traffic Engineering Database Creation
10/09 Pre-Congestion Notification (PCN) Architecture
11/09 Information Model for Packet Sampling Exports
25/09 An Architecture for Multi-Segment Pseudowire Emulation E2E
12/09 RBNF: A Syntax Used in Various Protocol Specifications
13/09 Emulating Border Flow Policing using Re-PCN on Bulk Data
18/09 Extensible Messaging and Presence Protocol (XMPP): Core
25/09 FLUTE - File Delivery over Unidirectional Transport
13/09 Terminology in Low power And Lossy Networks
11/09 Home Automation Routing Requirement in Low Power & Lossy Net
26/09 Overview of Existing Routing Protocols for Low Power & Lossy Net
24/09 RSVP-TE Recovery Signaling Fixes
11/09 How to Write an RTP Payload Format
26/09 RTP Payload Format for SVC Video
26/09 G.729.1 RTP Payload Format update: DTX support
17/09 RTP Payload format for G.719
29/08 RTP Payload Format for 1-D Interleaved Parity FEC
19/09 RTP Payload Format for MPEG-4 Audio/Visual Streams
28/09 IPv4-IPv6 Coexistence Scenarios
25/09 Signaling media decoding dependency in SDP
19/09 Negotiation of Generic Image Attributes in SDP
12/09 Sieve Email Filtering
12/09 An Alternative Connection Model for MSRP
25/09 Shared Appearances of a SIP Address of Record (AOR)
10/09 A SIP Event Package for Communication Diversion Information
12/09 Marking of SIP requests related to emergency services
23/09 Updates to Asserted Identity in the Session Initiation Protocol
22/09 S/MIME Version 3.2 Message Specification
18/09 Softwire Mesh Framework
Page 31/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
TSVWG
uRPF
WEB
WEBDAV
draft-ietf-softwire-bgp-te-attribute-03
draft-ietf-tsvwg-port-randomization-02
draft-kumari-blackhole-urpf-01
draft-reschke-webdav-search-18
draft-reschke-webdav-post-00
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
10/09 BGP Traffic Engineering Attribute
31/08 Port Randomization
26/09 Remote Triggered Black Hole filtering with uRPF
30/08 Web Distributed Authoring and Versioning (WebDAV) SEARCH
22/09 Using POST to add to WebDAV Collections
Page 32/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
NOS COMMENTAIRES
LES RFC
RFC5246
The Transport Layer Security (TLS) Protocol Version 1.2
Edité par Eric Rescorla et Tim Dierks, ce document de standardisation spécifie la version 1.2 de la couche de
transport sécurisée – dite ‘TLS’ ou ‘Transport Layer Security’. Il remplace ainsi le document de spécification de la
V1.1 – le RFC4346 – publié en avril 2006, la version 1.0 ayant été spécifiée en Janvier 1999 dans le RFC2246.
Le positionnement de ce protocole vis-à-vis de son homologue SSL spécifié par la société Netscape est clairement
établi au chapitre ‘3. Goals of this document’ lequel indique que les spécifications de TLS 1.2 ont été calquées sur
celles de SSLv3 telles que publiées par Netscape. Cependant des différences existent qui peuvent conduire les
différentes versions de TLS et de SSLv3 à ne pas pouvoir interopérer bien que des mécanismes aient été
implémentés de part et d’autre pour se replier sur un mode compatible avec la version précédente.
Force est de constater que le sigle SSL désigne désormais aussi bien le protocole TLS que le protocole SSL. La
librairie GnuTLS implémente ainsi toutes les variations de ce qui pourrait parfaitement devenir un protocole de
transport sécurisé unifié, et le deviendra à terme avec l’abandon progressif de l’implémentation SSLv3 comme cela
est déjà le cas de la version SSLv2 considérée comme non sûre. La version GnuTLS 2.4.2 offre le support des
protocoles SSLv3, TLS1.0, TLS1.1 et TLS1.2, cette dernière version étant actuellement désactivée par défaut
quand le paquetage OpenSSL assure encore la compatibilité SSLv2, SSLv3 et TLS1.0.
La version 1.2 diffère principalement de la précédente par l’abandon des la combinaison des algorithmes MD5 et
SHA-1 dans toutes les fonctions et les suites cryptographiques l’utilisant. Obligation est désormais faite
d’implémenter à minima la suite cryptographique ‘TLS_RSA_WITH_AES_128_CBC_SHA’, les suites IDEA et DES
étant déclarées obsolètes.
La compatibilité avec l’annonce ‘HELLO’ du protocole SSLv2 n’est plus mandataire, la transmission d’une annonce
SSLv2 compatible étant désormais interdite. Enfin, les extensions spécifiées dans les RFC4366 ‘TLS Extensions
definition’ et RFC3268 ‘AES Cipher Suites’ ont été intégrées pour fournir un document de spécification unique et
autonome. Ces différences sont décrites en détail au chapitre ‘1.2. Major Differences from TLS 1.1’.
La table des matières de cette spécification de 102 pages est la suivante:
1. Introduction
2. Goals
3. Goals of This Document
4. Presentation Language
4.1. Basic Block Size
4.2. Miscellaneous
4.3. Vectors
4.4. Numbers
4.5. Enumerateds
4.6. Constructed Types
4.7. Cryptographic Attributes
4.8. Constants
5. HMAC and the Pseudorandom Function
6. The TLS Record Protocol
6.1. Connection States
6.2. Record Layer
6.3. Key Calculation
7. The TLS Handshaking Protocols
7.1. Change Cipher Spec Protocol
7.2. Alert Protocol
7.3. Handshake Protocol Overview
7.4. Handshake Protocol
8. Cryptographic Computations
8.1. Computing the Master Secret
9. Mandatory Cipher Suites
10. Application Data Protocol
11. Security Considerations
12. IANA Considerations
Appendix A. Protocol Data Structures and Constant Values
A.1. Record Layer
A.2. Change Cipher Specs Message
A.3. Alert Messages
A.4. Handshake Protocol
A.5. The Cipher Suite
A.6. The Security Parameters
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 33/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
A.7. Changes to RFC 4492
Appendix B. Glossary
Appendix C. Cipher Suite Definitions
Appendix D. Implementation Notes
D.1. Random Number Generation and Seeding
D.2. Certificates and Authentication
D.3. Cipher Suites
D.4. Implementation Pitfalls
Appendix E. Backward Compatibility
E.1. Compatibility with TLS 1.0/1.1 and SSL 3.0
E.2. Compatibility with SSL 2.0
E.3. Avoiding Man-in-the-Middle Version Rollback
Appendix F. Security Analysis
F.1. Handshake Protocol
F.2. Protecting Application Data
F.3. Explicit IVs
F.4. Security of Composite Cipher Modes
F.5. Denial of Service
F.6. Final Notes
Normative References
Informative References
Working Group Information
Contributors
ftp://ftp.isi.edu/in-notes/rfc5246.txt
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 34/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
A
ALLEER
ATTTTA
RT
AQ
TE
QU
ES
UE
SE
ES
S
ET
TA
ALERTES
GUIDE DE LECTURE
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi
transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en
forme de ces informations peuvent être envisagées :
o Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de
l’origine de l’avis,
o Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une
synthèse des avis classée par organisme émetteur de l’avis.
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique
résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre
ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel
et publiquement accessible sont représentés.
Avis Spécifiques
Constructeurs
Avis Généraux
Editeurs
Indépendants
Organismes
Réseaux
Systèmes
Systèmes
Editeurs
Hackers
Editeurs
Autres
US
Autres
Cisco
Apple
Linux
Microsoft
K-Otik
ISS
BugTraq
USCERT
Aus-CERT
Juniper
HP
FreeBSD
Netscape
3aPaPa
Symantec
@Stake
CIAC
Nortel
IBM
NetBSD
SGI
OpenBSD
SUN
SCO
Typologies des informations publiées
Publication de techniques et de programmes d’attaques
Détails des alertes, techniques et programmes
Synthèses générales, pointeurs sur les sites spécifiques
Notifications détaillées et correctifs techniques
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :
o Recherche d’informations générales et de tendances :
Lecture des avis du CERT et du CIAC
o Maintenance des systèmes :
Lecture des avis constructeurs associés
o Compréhension et anticipation des menaces :
Lecture des avis des groupes indépendants
Aus-CERT
US-CERT
Cisco
Apple
Microsoft
BugTraq
K-Otik
ISS
NetBSD
Juniper
HP
Netscape
@Stake
3aРaPa
Symantec
OpenBSD
IBM
Xfree86
SGI
Linux
SUN
FreeBSD
CIAC
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 35/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
FORMAT DE LA PRESENTATION
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme
de tableaux récapitulatifs constitués comme suit :
Présentation des Alertes
EDITEUR
TITRE
Description sommaire
Informations concernant la plate-forme impactée
Gravité
Date
Produit visé par la vulnérabilité
Description rapide de la source du problème
Correction
URL pointant sur la source la plus pertinente
Référence
Référence(s) CVE si définie(s)
Présentation des Informations
SOURCE
TITRE
Description sommaire
URL pointant sur la source d’information
Référence(s) CVE si définie(s)
SYNTHESE MENSUELLE
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.
L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.
Période du 30/08/2008 au 29/09/2008
Organisme
US-CERT TA
US-CERT ST
CIAC
Constructeurs
Cisco
HP
IBM
SGI
Sun
Editeurs
BEA
Oracle
Macromedia
Microsoft
Novell
Unix libres
Linux RedHat
Linux Fedora
Linux Debian
Linux Mandr.
Linux SuSE
FreeBSD
Autres
iDefense
eEye
NGS Soft.
Période
32
2
2
28
46
14
4
2
0
26
9
0
0
2
4
3
78
12
24
10
24
5
3
3
2
0
1
Cumul
2008 2007
331
324
34
39
19
23
278
262
328
482
45
43
33
45
46
35
0
11
204
348
128
165
30
51
2
4
24
38
55
62
17
10
1 084 1 164
181
257
430
409
205
175
203
232
56
82
9
9
112
215
109
173
0
11
3
31
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Cumul 2008 - Constructeurs
Cumul 2007 - Constructeurs
Cisco
14%
Cisco
9%
HP
9%
HP
10%
Sun
62%
SGI
0%
IBM
14%
SGI
2%
Cumul 2007 - Editeurs
Cumul 20087 - Editeurs
Novell
13%
IBM
7%
Sun
73%
BEA
23%
Novell
6%
Microsoft
38%
Microsoft
43%
Oracle
Macromedia 2%
19%
BEA
31%
Macromedia
23%
Oracle
2%
Page 36/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
ALERTES DETAILLEES
AVIS OFFICIELS
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent
immédiatement être appliqués.
ADOBE
Exécution de code dans 'Illustrator CS2'
Une faille dans 'Illustrator CS2' pour plate-forme Macintosh permet à un attaquant d'exécuter du code arbitraire.
Critique
16/09 Adobe 'Illustrator CS2'
Traitement des fichiers 'AI'
Non disponible
Aucun correctif
http://www.adobe.com/support/security/advisories/apsa08-07.html
Adobe
CVE-2008-3961
APPLE
Multiples failles dans le lecteur 'QuickTime'
De multiples failles dans le lecteur 'QuickTime' permettent d'exécuter du code arbitraire, entre autres choses.
Forte
09/09 Apple 'QuickTime' versions inférieures à 7.5.5
Erreur de conception, débordement de pile, débordement de tas, d'entier
Correctif existant Codecs
http://lists.apple.com/archives/security-announce//2008/Sep/msg00000.html
Apple
CVE-2008-3614, CVE-2008-3615, CVE-2008-3624, CVE-2008-3625, CVE-2008-3626, CVE-2008-3627, CVE-2008-3628, CVE-20083629, CVE-2008-3635
Multiples failles dans 'Mac OS X' et 'Mac OS X Server'
De multiples failles permettent d'exécuter du code et de provoquer des dénis de service, entre autres choses.
Forte
15/09 Apple 'Mac OS X' et Mac OS X Server' version 10.4.11 et 10.5 à 10.5.4
Débordement de tas, erreur de conception, déréférencement de pointeur
Correctif existant Composants divers
http://lists.apple.com/archives/security-announce/2008/Sep/msg00005.html
Apple
CVE-2008-2305, CVE-2008-2329, CVE-2008-2330, CVE-2008-2331, CVE-2008-2332, CVE-2008-3608, CVE-2008-3609, CVE-20083610, CVE-2008-3611, CVE-2008-3613
Exécution de code arbitraire dans 'iPod Touch'
De multiples failles permettent d'exécuter du code, et de mener des attaques de type "Spoofing".
Forte
10/09 Apple 'iPod Touch' versions inférieures à 2.1
Erreurs de conception, de traitement
Correctif existant Applications
http://lists.apple.com/archives/security-announce/2008/Sep/msg00003.html
Apple
CVE-2008-1447, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808, CVE-2008-3612, CVE-2008-3631, CVE-2008-3632
Exécution de code arbitraire dans 'iTunes'
Un débordement d'entier permet à un utilisateur d'obtenir une élévation de privilèges et ainsi d'exécuter du code.
Moyenne 10/09 Apple 'iTunes' versions inférieures à 8.0
Débordement d'entier
Correctif existant Non disponible
http://lists.apple.com/archives/security-announce/2008/Sep/msg00001.html
Apple
CVE-2008-3636
Exécution de code via 'Java'
Deux failles dans 'Java' 'Mac OS X' et 'Mac OS X Server' permettent d'exécuter du code arbitraire.
Forte
24/09 Apple 'Mac OS X' et 'Mac OS X Server' version 10.4.11 et 10.5.4
Validation insuffisante des données, Erreur de conception
Correctif existant Fournisseur 'HMAC'
http://lists.apple.com/archives/security-announce/2008/Sep/msg00007.html
msg00008.html
Apple
CVE-2008-3637, CVE-2008-3638
Fausse impression de sécurité dans 'iTunes'
Une erreur d'avertissement dans 'iTunes' donne un faux sentiment de sécurité à l'utilisateur.
Forte
10/09 Apple 'iTunes' versions inférieures à 8.0
Erreur d'avertissement
Correctif existant Firewall
http://lists.apple.com/archives/security-announce/2008/Sep/msg00001.html
Apple
CVE-2008-3634
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 37/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Multiples failles dans 'Bonjour for Windows'
Deux failles permettent de provoquer un déni de service ou d'usurper des informations.
Forte
09/09 Apple 'Bonjour for Windows' versions inférieures à 1.0.5
Déréférencement de pointeur NULL, Erreur de conception
Correctif existant Composant 'mDNSResponder'
http://lists.apple.com/archives/security-announce//2008/Sep/msg00002.html
Apple
CVE-2008-2326, CVE-2008-3630
CISCO
Déni de service dans 'Application Inspection Control'
Une erreur de traitement permet à un attaquant de provoquer un déni de service.
Forte
25/09 Cisco 'IOS' version 12.4(9)T
Erreur de traitement
Correctif existant Paquet HTTP malformé
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01545.shtml
Cisco
Déni de service dans 'Cisco Secure ACS'
Une faille dans 'Cisco Secure ACS' permet à un attaquant de provoquer un déni de service.
Forte
03/09 Cisco 'Cisco Secure ACS' versions 3.x à 4.2.x
Non disponible
Correctif existant Paquet 'EAP'
http://www.cisco.com/warp/public/707/cisco-sr-20080903-csacs.shtml
Cisco
CVE-2008-2441
Déni de service dans 'Inter-Process Communication'
Une erreur de traitement permet à un attaquant de provoquer un déni de service.
Forte
25/09 Cisco 'Cisco 10000', 'Cisco uBR10012', 'Cisco uBR7200'
Erreur de traitement
Correctif existant Paquet UDP
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ae.shtml
Cisco
CVE-2008-3805
Déni de service dans 'IOS' ('multicast')
Deux failles dans Cisco 'IOS' permettent de provoquer des dénis de service à l'aide de paquets 'PIM' ('multicast').
Forte
24/09 Cisco 'IOS' versions 12.0 à 12.4
Non disponible
Correctif existant Traitement des paquets 'PIM'
http://www.cisco.com/warp/public/707/cisco-sa-20080924-multicast.shtml
Cisco
CVE-2008-3808, CVE-2008-3809
Déni de service dans 'IOS' ('SSL')
Une faille dans Cisco 'IOS' permet de provoquer un déni de service d'un équipement à l'aide d'un paquet 'SSL'.
Forte
24/09 Cisco 'IOS' version 12.4(16)MR, 12.4(16)MR1, 12.4(16)MR2, 12.4(17)
Erreur de conception
Correctif existant Traitement de paquets 'SSL'
http://www.cisco.com/warp/public/707/cisco-sa-20080924-ssl.shtml
Cisco
CVE-2008-3798
Déni de service dans 'Layer 2 Tunneling Protocol'
Une erreur de conception dans le protocole 'L2TP' permet à un attaquant de provoquer un déni de service.
Forte
25/09 Cisco 'IOS' version 12.2 et version 12.4
Erreur de conception
Correctif existant Démon 'mgmt'
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0157a.shtml
Cisco
CVE-2008-3813
Déni de service dans 'Multi Protocol Label Switching'
Une erreur de traitement permet à un attaquant de provoquer un déni de service.
Forte
25/09 Cisco 'IOS'
Correctif existant 'Multi Forwarding Infrastructure' Erreur de traitement
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ac.shtml
Cisco
CVE-2008-3804
Déni de service dans Unified Communications Manager
Deux failles permettent de provoquer des dénis de service.
Forte
24/09 Se référer à l’avis original
Non disponible
Correctif existant Implémentation 'SIP'
http://www.cisco.com/warp/public/707/cisco-sa-20080924-cucm.shtml
Cisco
CVE-2008-3800, CVE-2008-3801
Déni de service de Cisco 'IOS' ('SCCP')
Une faille dans 'IOS' permet de provoquer un redémarrage d'un équipement à l'aide de paquets 'SCCP' fragmentés.
Forte
24/09 Cisco 'IOS' version 12.4
Non disponible
Correctif existant Messages 'SCCP'
http://www.cisco.com/warp/public/707/cisco-sa-20080924-sccp.shtml
Cisco
CVE-2008-3810, CVE-2008-3811
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 38/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Déni de service de 'IOS' ('IPS')
Une faille non documentée dans la fonctionnalité 'IPS' de Cisco 'IOS' permet de provoquer un déni de service.
Forte
24/09 Cisco 'IOS' versions 12.3 à 12.4
Non disponible
Correctif existant Fonctionnalité 'IPS'
http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosips.shtml
Cisco
CVE-2008-2739
Elévation de privilèges dans le protocole 'SNMP'
Une erreur de configuration permet à un attaquant d'obtenir une élévation de privilèges.
Forte
25/09 Cisco 'Cisco uBR10012'
Erreur de configuration
Correctif existant Routeur 'Cisco uBR10012'
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014b1.shtml
Cisco
CVE-2008-3807
Exposition d'informations dans 'MPLS VPN'
Une erreur de conception dans 'Multiprotocol Label Switching' (MPLS) 'Virtual Private Networks' (VPN) permet à un
attaquant d'obtenir des informations.
Forte
25/09 Cisco 'Cisco IOS' version 12.0S, version 12.2, version 12.3, version 12.4
Erreur de conception
Correctif existant Création de "virtual networks"
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014a9.shtml
Cisco
CVE-2008-3803
Multiples failles dans les produits 'ASA' et 'PIX'
Des failles permettent de provoquer un déni de service d'un produit vulnérable ou l'exposition d'informations.
Forte
03/09 Cisco 'ASA' versions 7.0(7)16 à 8.1(1)8 et 'PIX' versions 7.0(7)16 à 8.1(1)8
Non disponible
Correctif existant Se référer à l’avis original
http://www.cisco.com/warp/public/707/cisco-sa-20080903-asa.shtml
Cisco
CVE-2008-2732, CVE-2008-2733, CVE-2008-2734, CVE-2008-2735, CVE-2008-2736
DJANGO
"Cross-Site Request Forgery" dans 'Django'
Une erreur de conception permet à un attaquant de mener des attaques de type "Cross-Site Request Forgery".
Forte
10/09 django 'Django' version 0.91, version 0.95, version 0.96
Erreur de conception
Correctif existant Application d'administration
http://www.djangoproject.com/weblog/2008/sep/02/security/
Django
CVE-2008-3909
DRUPAL
Contournement de la sécurité dans 'Plugin Manager'
Une faille permet à un attaquant de contourner certains mécanismes de sécurité.
Forte
24/09 Drupal 'Plugin Manager' versions inférieures à 6.x-1.2
Non disponible
Correctif existant Non disponible
http://drupal.org/node/312898
Drupal
"Cross-Site Scripting" dans le module 'Simplenews'
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
25/09 Drupal 'Simplenews' versions 5.x à 5.x-1.4, 'Simplenews' versions 6.x à 6.x-1.0-Beta 3
Manque de validation
Correctif existant Catégories 'Newsletter'
http://drupal.org/node/312944
Drupal
"Cross-Site Scripting" via le greffon 'Answers'
Un manque de validation permet de mener des attaques de type "Cross-Site Scripting".
Forte
18/09 Drupal 'Answers' toute versions
Non disponible
Validation insuffisante des données
Aucun correctif
http://drupal.org/node/310223
Drupal
"Cross-Site Scripting" via 'Link To Us'
Un manque de validation permet de mener des attaques de type "Cross-Site Scripting".
Forte
17/09 Drupal 'Link To Us' versions inférieures à 5.x-1.1
Validation insuffisante des données
Correctif existant Gestion du texte
http://drupal.org/node/309861
Drupal
"Cross-Site Scripting" via 'Mailsave'
Une faille dans le greffon 'Mailsave' pour Drupal permet de mener des attaques de type "Cross-Site Scripting".
Forte
17/09 Drupal 'Mailsave' versions inférieures à 5.x-3.3, versions inférieures à 6.x-1.3
Erreur de conception
Correctif existant Gestion du type 'MIME'
http://drupal.org/node/309802
Drupal
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 39/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
"Cross-Site Scripting" via 'Stock'
Une faille dans le greffon 'Stock' pour Drupal permet de mener des attaques de type "Cross-Site Scripting".
Forte
24/09 Drupal 'Stock' versions inférieures à 6.x-1.0
Validation insuffisante des données
Correctif existant Gestion du texte
http://drupal.org/node/312923
Drupal
Exposition d'informations dans 'Drupal'
Une erreur de conception dans 'Drupal' permet à un attaquant d'obtenir des informations.
Forte
23/09 Drupal 'Drupal' versions 5.0 à 6.4
'Cookie'
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/31285
SecurityFocus
CVE-2008-3661
Injection de code SQL via 'Brilliant Gallery'
Une faille dans le greffon 'Brilliant Gallery' pour Drupal permet d'injecter du code SQL arbitraire.
Forte
24/09 Drupal 'Brilliant Gallery' toute versions
Non disponible
Erreur de conception, validation insuffisante des données
Aucun correctif
http://drupal.org/node/313054
Drupal
Injection de code SQL via 'Mailhandler'
Une faille dans le greffon 'Mailhandler' pour Drupal permet d'injecter du code SQL arbitraire.
Forte
17/09 Drupal 'Mailhandler' version 5.x-1.4, version 6.x-1.4
Validation insuffisante des données, erreur de conception
Correctif existant Gestion des requêtes
http://drupal.org/node/309769
Drupal
Multiples failles dans 'Ajax Checklist'
Deux failles permettent d'injecter du code SQL arbitraire et de mener des attaques de type "Cross-Site Scripting".
Forte
24/09 Drupal 'Ajax Checklist' versions inférieures à 5.x-1.1
Erreur de conception, validation insuffisante des données
Correctif existant Non disponible
http://drupal.org/node/312968
Drupal
Multiples failles dans le greffon 'Talk'
De multiples failles permettent de mener des attaques de type "Cross-Site Scripting".
Forte
17/09 Drupal 'Talk' versions inférieures à 5.x-1.3, versions inférieures à 6.x-1.5
Validation insuffisante des données, Erreur de conception
Correctif existant Se référer à l’avis original
http://drupal.org/node/309758
Drupal
"Cross-Site Scripting" via le greffon 'CCK'
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".
Moyenne 04/09 Drupal 'CKK' versions inférieures à 5.x-1.8
Validation insuffisante des données
Correctif existant Gestion des paramètres
http://drupal.org/node/304093
Drupal
FREEBSD
Déni de service via des paquets 'IPv6'
Une faille dans 'FreeBSD' permet de provoquer un déni de service à l'aide de paquets 'IPv6'.
Forte
03/09 FreeBSD 'FreeBSD' versions 6.3 à 7.0
Non disponible
Correctif existant Module 'sys_netinet6'
http://security.freebsd.org/advisories/FreeBSD-SA-08:09.icmp6.asc
FreeBSD
CVE-2008-3530
Elévation de privilèges dans 'FreeBSD'
Une erreur de conception dans 'FreeBSD' pour les plate-formes 64 bits permet d'obtenir des droits privilégiés.
Moyenne 03/09 FreeBSD 'FreeBSD' versions 6.3 à 7.0
Erreur de conception
Correctif existant Module 'sys_amd64
http://security.freebsd.org/advisories/FreeBSD-SA-08:07.amd64.asc
FreeBSD
CVE-2008-3890
Exécution de code via 'nmount'
Une faille dans 'nmount' permet à un utilisateur local d'exécuter du code arbitraire.
Moyenne 03/09 FreeBSD 'FreeBSD' version 7.0
Débordement de buffer
Correctif existant Appel systeme 'nmount'
http://security.freebsd.org/advisories/FreeBSD-SA-08:08.nmount.asc
FreeBSD
CVE-2008-3531
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 40/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
GNOME
Exécution de code dans 'yelp'
Une erreur de chaîne de formatage permet d'exécuter du code arbitraire à distance.
Moyenne 29/08 Gnome 'yelp' versions supérieures à 2.19.90
Erreur de chaîne de formatage
Correctif existant Fichier 'yelp-window.c'
http://bugzilla.gnome.org/show_bug.cgi?id=546364
Gnome Bugzilla
HP
Déni de service dans OpenView Network Node Manager
Deux failles permettent de provoquer des dénis de service à distance.
Forte
02/09 HP 'OpenView Network Node Manager' versions 7.01, 7.51, 7.53
Non disponible
Correctif existant Non disponible
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01537275-1
HP
CVE-2008-3536, CVE-2008-3537
Déni de service via 'rpcbind'
Une faille dans 'HP-UX' permet de provoquer un déni de service.
Forte
22/09 HP 'HP-UX' version B.11.11, B.11.23
Non disponible
Correctif existant Composant 'rpcbind'
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01556916-1
HP
CVE-2007-0165
Elévation de privilèges dans 'OpenVMS'
Une faille dans 'OpenVMS' permet à un utilisateur local d'obtenir des droits privilégiés.
Moyenne 10/09 Se référer à l’avis original
Non disponible
Correctif existant Bibliothèque 'SMGRTL'
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01539423-1
HP
CVE-2008-3540
Exposition d'informations dans OpenView Select Identity
Une faille non documentée permet d'exposer des informations.
Moyenne 04/09 HP 'OpenView Select Identity'
Non disponible
Correctif existant Non disponible
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01531379-1
HP
IBM
Déni de service dans 'DB2'
De multiples failles dans 'DB2' permettent à un attaquant de provoquer un déni de service.
Forte
09/09 IBM 'DB2' version 8
Erreur de traitement
Correctif existant Se référer à l’avis original
http://www-01.ibm.com/support/docview.wss?uid=swg1JR29274
IBM
Elévation de privilèges via 'swcons'
Une erreur de conception dans l'exécutable 'swcons' permet à un utilisateur d'obtenir des droits privilégiés.
Moyenne 03/09 IBM 'AIX' version 5.2, 5.3, 6.1
Erreur de conception
Correctif existant Outil 'swcons'
http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&ID=4356
IBM
ISC
Déni de service de 'BIND' sur plate-forme Windows
Une faille permet à un attaquant de provoquer un déni de service du produit.
Moyenne 22/09 ISC 'BIND' version 9.5.1b2 et inférieures
Non disponible
Correctif existant Gestion des paquets 'UDP'
http://www.auscert.org.au/render.html?it=9859
AusCERT
LANDESK SOFTWARE
Exécution de code arbitraire dans 'Management Suite'
Un débordement de buffer dans 'Management Suite' permet à un attaquant d'exécuter du code arbitraire.
Forte
16/09 Se référer à l’avis original
Débordement de buffer
Correctif existant Exécutable 'qipsrvr.exe'
http://community.landesk.com/support/docs/DOC-3276
LANDesk
CVE-2008-2468
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 41/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
LIBPNG
Déni de service via 'libpng'
Deux failles dans la bibliothèque 'libpng' permettent de provoquer un déni de service.
Moyenne 09/09 Libpng 'libpng' version 1.2.31 et inférieures
Débordement de buffer
Correctif existant Se référer à l’avis original
http://sourceforge.net/project/shownotes.php?release_id=624518
Libpng
LINUX
Déni de service dans le noyau Linux
Une erreur de codage dans le noyau Linux provoque un déni de service.
Moyenne 25/09 Linux 'Noyau 2.6' versions inférieures à 2.6.23
Erreur de codage
Correctif existant Implémentation 'Direct-IO'
https://bugzilla.redhat.com/show_bug.cgi?id=461082
Red Hat Bugzilla
CVE-2007-6716
Dénis de service via la bilbiothèque 'libxml2'
Deux failles permettent de provoquer des dénis de service et l'exécution potentielle de code arbitraire.
Moyenne 12/09 Linux 'libxml2' versions inférieures à 2.7.0
Débordement de tas
Correctif existant Non disponible'une entité XML
http://rhn.redhat.com/errata/RHSA-2008-0886.html
Red Hat
CVE-2003-1564, CVE-2008-3529
Déni de service sur l'architecture s390
Une faille dans le noyau Linux pour l'architecture s390 permet de provoquer un déni de service du système.
Moyenne 15/09 Linux 'Noyau 2.6' versions inférieures à 2.6.27-rc6
Erreur de conception
Correctif existant Fonctionnalité 'ptrace'
http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.27-rc6
Kernel.org
CVE-2008-1514
Dénis de service dans le noyau Linux
Plusieurs failles dans le noyau Linux permettent de provoquer un déni de service d'une plate-forme vulnérable.
Moyenne 12/09 Linux 'Noyau 2.6' version 2.6.27 et inférieures
Erreur de conception, Débordement de tas
Correctif existant Se référer à l’avis original
http://xforce.iss.net/xforce/xfdb/44492
http://xforce.iss.net/xforce/xfdb/44489
ISS X-Force
https://bugzilla.redhat.com/show_bug.cgi?id=461101
Red Hat Bugzilla
CVE-2008-3534, CVE-2008-3535, CVE-2008-3915
Contournement de la sécurité dans le noyau Linux
Une faille dans un pilote du noyau Linux permet de contourner certains mécanismes de sécurité.
Moyenne 09/09 Linux 'Noyau 2.4' et 'Noyau 2.6' version 2.6.26.3 et inférieures
Validation insuffisante des données
Correctif existant Se référer à l’avis original
http://www.openwall.com/lists/oss-security/2008/08/29/2
Oss-Security
CVE-2008-3525
MACROVISION
Exécution de scripts via 'FLEXnet Connect'
Une faille dans le produit 'FLEXnet Connect' permet d'injecter et d'exécuter du script arbitraire.
Forte
16/09 Macrovision 'FLEXnet Connect'
Méthode de récupération
Erreur de conception
Palliatif proposé
http://www.kb.cert.org/vuls/id/837092
US-CERT
CVE-2008-1093
MERCURIAL
Exposition d'informations dans 'Mercurial'
Une erreur de conception dans 'Mercurial' permet à un attaquant d'obtenir des informations sensibles.
Forte
18/09 Mercurial 'Mercurial' version 1.0.1
Erreur de conception
Correctif existant Permission 'allowpull'
http://www.selenic.com/mercurial/wiki/index.cgi/WhatsNew#headMercurial
905b8adb3420a77d92617e06590055bd8952e02b
MICROSOFT
Exécution de code arbitraire dans Microsoft Office
Une faille dans Microsoft Office permet à un attaquant d'exécuter du code arbitraire.
Critique
09/09 Se référer à l’avis original
Validation insuffisante des données
Correctif existant Protocole de type 'OneNote'
http://www.microsoft.com/technet/security/Bulletin/MS08-055.mspx
Microsoft
CVE-2008-3007
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 42/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Exécution de code arbitraire dans Windows Media Player
Une faille dans le lecteur 'Windows Media Player' permet d'exécuter du code arbitraire.
Critique
09/09 Se référer à l’avis original
Erreur de conception
Correctif existant listes de type 'SSPL'
http://www.microsoft.com/technet/security/Bulletin/MS08-054.mspx
Microsoft
CVE-2008-2253
Exécution de code dans 'GDI+'
Une faille dans le composant 'GDI+' des produits Microsoft permet d'exécuter du code arbitraire.
Critique
09/09 Se référer à l’avis original
Débordement de tas, Corruption de la mémoire
Correctif existant Se référer à l’avis original
http://www.microsoft.com/technet/security/Bulletin/MS08-052.mspx
Microsoft
CVE-2007-5348, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-2008-3015
Exécution de code dans Windows Media Encoder
Une faille dans un contrôle ActiveX de 'Windows Media Encoder' permet d'exécuter du code arbitraire.
Critique
09/09 Se référer à l’avis original
Erreur de conception, validation insuffisante des données
Correctif existant Contrôle ActiveX 'wmex.dll'
http://www.microsoft.com/technet/security/Bulletin/MS08-053.mspx
Microsoft
CVE-2008-3008
MOZILLA
Exécution de code arbitraire dans les produits Mozilla
Un débordement de buffer dans 'Thunderbird' et 'SeaMonkey' permet à un attaquant d'exécuter du code arbitraire.
Critique
26/09 Mozilla 'SeaMonkey' versions inférieures à 1.1.12, versions inférieures à 2.0.0.17
Débordement de buffer
Correctif existant Messages de "newsgroup"
http://www.mozilla.org/security/announce/2008/mfsa2008-46.html
Mozilla
CVE-2008-4070
Multiples failles dans les produits Mozilla
De multiples failles permettent de provoquer l'exécution de code et des dénis de service, entre autres choses.
Forte
23/09 Se référer à l’avis original
Se référer à l’avis original
Correctif existant Se référer à l’avis original
http://www.mozilla.org/security/announce/2008/mfsa2008-37.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-38.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-39.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-40.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-41.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-42.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-43.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-44.html
Mozilla
http://www.mozilla.org/security/announce/2008/mfsa2008-45.html
Mozilla
CVE-2008-0016, CVE-2008-3835, CVE-2008-3836, CVE-2008-3837, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, CVE-20084061, CVE-2008-4062, CVE-2008-4063, CVE-2008-4064, CVE-2008-4065, CVE-2008-4066, CVE-2008-4067, CVE-2008-4068, CVE2008-4069
NETBSD
Déni de service de 'NetBSD'
Une faille permet de provoquer un déni de service à l'aide d'un paquet 'ICMPv6' spécialement construit.
Forte
04/09 NetBSD 'NetBSD' version 4.0, 'NetBSD' version current
Non disponible
Correctif existant Gestion des paquets 'ICMPv6'
http://archives.neohapsis.com/archives/netbsd/2008-q3/0043.html
NetBSD
CVE-2008-2464
NOVELL
Exécution de commandes 'TCL' dans Novell 'Forum'
Une faille non documentée dans Novell 'Forum' permet à un attaquant d'exécuter des commandes 'TCL' arbitraires.
Forte
01/09 Novell 'Forum' versions 7.0 à 8.0
Non disponible
Correctif existant Gestion des URL
http://download.novell.com/Download?buildid=6k-5X-UPnrM~
Novell
OPENSC
Vulnérabilité dans 'pkcs15-tool'
Une vulnérabilité non documentée affecte le produit 'OpenSC'.
Moyenne 29/09 OpenSC 'OpenSC' versions inférieures à 0.11.6
Erreur de codage
Correctif existant Non disponible
http://xforce.iss.net/xforce/xfdb/45045
ISS X-Force
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 43/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
OPENSSH
Déni de service dans 'OpenSSH'
Une erreur de conception dans 'OpenSSH' permet à un attaquant de provoquer un déni de service.
Forte
17/09 OpenSSH 'OpenSSH' version 4.3, version 4.6
Erreur de conception
Correctif existant Gestionnaire de signal
http://www.debian.org/security/2008/dsa-1638
Debian
CVE-2008-4109
PHPMYADMIN
"Cross-Site Scripting" via 'Internet Explorer'
Une faille permet de mener des attaques de type "Cross-Site Scripting".
Forte
23/09 phpMyAdmin 'phpMyAdmin' versions inférieures à 2.11.9.2
Non disponible
Correctif existant Non disponible
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-8
phpMyAdmin
Exécution de code dans 'phpMyAdmin'
Une faille dans un script de 'phpMyAdmin' autorise un utilisateur malveillant à exécuter du code arbitraire.
Forte
15/09 phpMyAdmin 'phpMyAdmin' versions inférieures à 2.11.9.1
Non disponible
Correctif existant Script 'server_databases.php'
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2008-7
phpMyAdmin
RED HAT
Exposition d'informations dans 'Red Hat Enterprise IPA'
Une faille dans 'Red Hat Enterprise IPA' permet à un attaquant d'obtenir des informations sensibles.
Moyenne 10/09 Red Hat 'Red Hat Enterprise IPA' version 1EL5
Erreur de conception
Correctif existant Procédure d'installation
http://rhn.redhat.com/errata/RHSA-2008-0860.html
Red Hat
CVE-2008-3274
STRONGSWAN
Déni de service dans 'strongSwan'
Une faille dans 'strongSwan' permet de provoquer un déni de service.
Moyenne 19/09 strongSwan 'strongSwan' version 4.2.6 et inférieures
Déréférencement de pointeur NULL
Correctif existant Démon IKE2 'charon'
http://labs.mudynamics.com/advisories/MU-200809-01.txt
Mu Dynamics
SUN
Déni de service via le module 'SunMC PRM'
Une faille non documentée permet de provoquer un déni de service d'un système vulnérable.
Forte
15/09 Sun 'SunMC' versions 3.6.1 à 4.0
Non disponible
Correctif existant Module 'SunMC PRM'
http://sunsolve.sun.com/search/document.do?assetkey=1-66-241686-1
Sun
Déni de service via les systèmes de fichiers 'UFS'
Une faille dans les systèmes de fichiers 'UFS' de 'Solaris' permet de provoquer un déni de service d'un système.
Moyenne 19/09 Sun 'OpenSolaris' versions snv_01 and above, 'Solaris' versions 8 à 10
Systèmes de fichiers 'UFS'
Non disponible
Aucun correctif
http://sunsolve.sun.com/search/document.do?assetkey=1-66-242267-1
Sun
Exécution de code via les éditeurs de texte sur Solaris
Une faille permet d'exécuter du code arbitraire avec des droits privilégiés.
Moyenne 17/09 Sun 'Solaris' versions 8 à 10
Non disponible
Correctif existant 'vi', 'ex', 'vedit', 'view' et 'edit'
http://sunsolve.sun.com/search/document.do?assetkey=1-66-237987-1
Sun
TWIKI
Exposition d'informations via 'TWiki'
Un manque de validation dans 'TWiki' permet d'obtenir des informations.
Forte
12/09 TWiki 'TWiki' versions inférieures à 4.2.3
Validation insuffisante des données
Correctif existant Variable 'image'
http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2008-3195
TWiki
http://www.kb.cert.org/vuls/id/362012
US-CERT
CVE-2008-3195
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 44/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
TYPO3
Multiples failles dans des extensions de 'Typo3'
De multiples failles permettent d'injecter du code SQL, et d'exécuter du code, entre autres choses.
Forte
22/09 Se référer à l’avis original
Se référer à l’avis original
Se référer à l’avis original
Aucun correctif
http://typo3.org/teams/security/security-bulletins/typo3-20080919-1/
Typo3
WIRESHARK
Déni de service dans 'Wireshark'
De multiples failles dans 'Wireshark' permettent de provoquer un déni de service du produit.
Forte
04/09 Wireshark 'Wireshark' versions 0.9.7 à 1.0.2
Se référer à l’avis original
Correctif existant Se référer à l’avis original
http://www.wireshark.org/security/wnpa-sec-2008-05.html
Wireshark
ALERTES NON CONFIRMEES
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes
d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces
alertes nécessitent la mise en place d’un processus de suivi et d’observation.
3COM
Déni de service dans Wireless 8760
Une erreur de conception permet à un attaquant de provoquer un déni de service.
Moyenne 08/09 3Com 'Wireless 8760 Dual Radio 11a/b/g PoE Access Point'
Interface de gestion d'Internet
Erreur de conception
Aucun correctif
http://secunia.com/advisories/31714/
Secunia
ACRESSO SOFTWARE
Déni de service dans 'InstallShield Update Service'
Un débordement de buffer permet de provoquer un déni de service et l'exécution potentielle de code arbitraire.
Forte
18/09 Acresso Software 'InstallShield Update Service'
Débordement de buffer
Correctif existant Contrôle ActiveX 'isusweb.dll'
http://www.securityfocus.com/bid/31235
SecurityFocus
CVE-2008-2470
ADOBE
Injection de contenu dans 'Flash Player'
Une faille non documentée permet à un attaquant d'injecter du contenu dans le presse papier de l'utilisateur.
Forte
12/09 Adobe 'Flash Player' version 8.x.x, version 9.x.x
Non disponible
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/31117
SecurityFocus
CVE-2008-3873
APPLE
Déni de service de 'QuickTime' et 'iTunes'
Un débordement de buffer permet de provoquer un déni de service ou l'exécution potentielle de code arbitraire.
Forte
16/09 Apple 'iTunes' version 8 et 'QuickTime' version 7.5.5
Non disponible
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/31212
SecurityFocus
ATHEROS
Déni de service dans le composant 'AR5416-AC1E'
Le composant 'AR5416-AC1E' est vulnérable à un déni de service et à une exécution potentielle de code arbitraire.
Forte
04/09 Atheros 'AR5416-AC1E'
Non disponible
Validation insuffisante des données
Aucun correctif
http://www.securityfocus.com/bid/31012
SecurityFocus
CVE-2007-5474
BITLBEE
Contournement de la sécurité dans 'BitlBee'
Une faille non documentée permet à un utilisateur local de contourner certains mécanismes de sécurité.
Moyenne 08/09 BitlBee 'BitlBee' version 1.2 et version 1.2.1
Non disponible
Correctif existant Non disponible
http://www.securityfocus.com/bid/30858
SecurityFocus
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 45/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
CA
"Cross-Site Scripting" dans des produits CA
Des manques de validation permettent à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
29/09 CA 'CMDB' versions 11.0 à 11.2, CA 'Service Desk' version 11.2
Validation insuffisante des données
Correctif existant Formulaires
http://securitytracker.com/id?1020949
SecurityTracker
CVE-2008-4119
CHECK POINT
"Cross-Site Scripting" dans 'Connectra'
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
25/09 Check Point 'Connectra' version NGX R62 HFA_01
Fichier 'index.php'
Manque de validation
Aucun correctif
http://www.securityfocus.com/bid/31369/
SecurityFocus
Déni de service dans ZoneAlarm Internet Security Suite
Une faille dans 'ZoneAlarm Internet Security Suite' permet à un attaquant de provoquer un déni de service.
Forte
29/09 Check Point 'ZoneAlarm Internet Security Suite' version 8.0.020
Composant 'TrueVector'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/31431
SecurityFocus
CHILKAT
Compromission de fichiers dans 'Chilkat'
Une erreur de conception dans 'Chilkat' permet à un attaquant d'effacer ou de réécrire des fichiers.
Forte
24/09 Chilkat 'ChilkatUtil.dll' version 3.0.3.0 et inférieures
Contrôle ActiveX 'ChilkatUtil.dll' Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/31332
SecurityFocus
CISCO
"Cross-Site Request Forgery" dans le routeur 871
Une faille non documentée permet à un attaquant de mener des attaques de type "Cross-Site Request Forgery".
Forte
18/09 Cisco '871 Integrated Services'
Non disponible
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/31218
SecurityFocus
CLAMAV
Déni de service dans 'ClamAV'
Une corruption de mémoire permet à un attaquant de provoquer un déni de service, et d'exécuter du code.
Forte
09/09 ClamAV 'ClamAV' versions inférieures à 0.94
Corruption de mémoire
Correctif existant Non disponible
http://www.securityfocus.com/bid/31051
SecurityFocus
CVE-2008-3912, CVE-2008-3913, CVE-2008-3914
Déni de service dans 'ClamAV'
Une faille dans l'anti-virus 'ClamAV' permet de provoquer un déni de service du produit.
Moyenne 03/09 ClamAV 'ClamAV' versions inférieures à 0.94
Correctif existant Fichier 'libclamav/chmunpack.c', Non disponible
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=1089
ClamAV Bugzilla
CVE-2008-1389
DATA ENCRYPTION SYSTEMS
Déni de service dans 'DESlock+'
Un débordement de buffer dans 'DESlock+' permet à un attaquant de provoquer un déni de service.
Forte
23/09 Data Encryption Systems 'DESlock+' version 3.2.7 et inférieures
Non disponible
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/31273
SecurityFocus
D-LINK
Contournement de la sécurité du produit 'DIR-100'
Une faille dans le produit 'DIR-100' permet de contourner la sécurité offerte par le serveur mandataire Web.
Forte
08/09 D-Link 'DIR-100'
Serveur mandataire Web
Non disponible
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2008-September/064303.html
Full-Disclosure
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 46/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
EMACSPEAK
Corruption de fichiers dans 'Emacspeak'
Une erreur de conception dans 'Emacspeak' permet à un attaquant d'effacer ou de réécrire des fichiers.
Moyenne 19/09 Emacspeak 'Emacspeak' version 26, version 28
Fichier 'extract-table.pl'
Création non sécurisée
Aucun correctif
http://www.securityfocus.com/bid/31241
SecurityFocus
FFMPEG
Déni de service dans 'FFmpeg'
Une erreur de traitement dans 'FFmpeg' permet à un attaquant de provoquer un déni de service.
Forte
19/09 FFmpeg 'FFmpeg' version 0.4.9-pre1
Erreur de traitement
Correctif existant Fichiers animés GIF
http://www.securityfocus.com/bid/31234
SecurityFocus
CVE-2008-3230
GALLERY
"Cross-Site Scripting" dans 'Gallery'
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
09/09 Gallery 'Gallery' version 2.0
Données utilisateur
Manque de validation
Aucun correctif
http://www.securityfocus.com/bid/31060
SecurityFocus
GMANEDIT
Exécution de code arbitraire dans 'gmanedit'
Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.
Forte
08/09 gmanedit 'gmanedit' version 0.4.1
Données utilisateur
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/31040
SecurityFocus
CVE-2008-3533
GNU
Exécution de code dans 'Emacs'
Une faille dans l'interaction entre 'Python' et 'Emacs' permet à un utilisateur local d'exécuter du code arbitraire.
Moyenne 08/09 Gnu 'Emacs' version 22.1 et inférieures
Erreur de conception
Correctif existant Commande 'run-python'
http://www.securityfocus.com/bid/31052
SecurityFocus
HONEYD
Elévation de privilèges dans 'Honeyd'
Une création non sécurisée des fichiers temporairespermet à un utilisateur local d'obtenir des droits privilégiés.
Moyenne 28/08 Honeyd 'Honeyd' version 1.5c et inférieures
Script 'test.sh'
Création non sécurisée des fichiers temporaires
Aucun correctif
http://secunia.com/advisories/31658/
Secunia
HORDE
"Cross-Site Scripting" dans les produits Horde
Des manques de validatione listés permettent à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
11/09 Se référer à l’avis original
Manque de validation
Correctif existant Pièce-jointe MIME
http://secunia.com/advisories/31842/
Secunia
CVE-2008-3823, CVE-2008-3824
"Cross-Site Scripting" dans 'Turba Contact Manager'
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
16/09 Horde 'Turba Contact Manager' version H3 2.2.1
Fichier '/imp/test.php'
Manque de validation
Aucun correctif
http://www.securityfocus.com/bid/31168
SecurityFocus
HP
Exécution de code dans OpenVMS
Une erreur de chaîne de formatage permet d'exécuter du code arbitraire ou de provoquer un déni de service.
Moyenne 01/09 HP 'TCP/IP Services for OpenVMS' version 5.x
Client 'finger'
Erreur de chaîne de formatage
Aucun correctif
http://secunia.com/advisories/31587/
Secunia
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 47/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
IBM
Elévation de privilèges dans Netcool/Webtop
Une faille dans 'Tivoli Netcool/Webtop' permet à un utilisateur d'obtenir des droits privilégiés.
Forte
29/09 IBM 'Tivoli Netcool/Webtop' versions 2.1 à 2.1 Fix Pack 4
Non disponible
Correctif existant Non disponible
http://www.securityfocus.com/bid/31414
SecurityFocus
Faille dans 'WebSphere Application Server'
Une faille non documentée aux conséquences inconnues affecte 'WebSphere Application Server'.
N/A
16/09 IBM 'WebSphere Application Server' version 6.1.x
Correctif existant 'Servlet Engine/Web Container' Non disponible
http://secunia.com/advisories/31892/
Secunia
IMAP
Déni de service dans plusieurs serveurs IMAP
Une faille non documentée dans plusieurs serveurs IMAP permet de provoquer un déni de service de ces produits.
Forte
23/09 Se référer à l’avis original
'IMAP login requests'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/31318
SecurityFocus
INTEL
Elévation de privilèges via plusieurs produits Intel
Une faille dans les produits Intel permet d'obtenir des droits privilégiés.
Moyenne 25/08 Se référer à l’avis original
Non disponible
Correctif existant 'BIOS'
http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00017&languageid=en-fr
Intel
JOOMLA!
Multiples failles dans Joomla!
De multiples failles permettent à un attaquant d'obtenir des informations et de corrompre des données.
Forte
11/09 Joomla! 'Joomla!' versions inférieures à 1.5.7
Non disponible
Correctif existant Se référer à l’avis original
http://secunia.com/advisories/31789/
Secunia
CVE-2007-0373
KYOCERA
Exposition d'informations dans 'FS-118MFP'
Une faille permet d'obtenir des informations sensibles à l'aide d'une attaque de type traversée de répertoire.
Moyenne 02/09 Kyocera 'FS-1118MFP'
'Command Center'
Validation insuffisante des données
Aucun correctif
http://www.securityfocus.com/bid/30971
SecurityFocus
LIGHTTPD
Déni de service dans 'lighttpd'
Une erreur de traitement dans 'lighttpd' permet à un attaquant de provoquer un déni de service.
Forte
29/09 Lighttpd 'lighttpd' versions inférieures à 1.4.20
Erreur de traitement
Correctif existant Conditions exceptionnelles
http://www.securityfocus.com/bid/31434
SecurityFocus
LINUX
Déni de service dans le noyau de Linux
Une faille dans le noyau de Linux permet à un attaquant de provoquer un déni de service.
Moyenne 17/09 Linux 'Noyau' versions inférieures à 2.6.22.2
Non disponible
Correctif existant 'add_to_page_cache_lru()'
http://www.securityfocus.com/bid/31201
SecurityFocus
Déni de service dans le noyau Linux
Deux failles permettent de provoquer un déni de service ou l'exposition d'informations sensibles.
Moyenne 11/09 Linux 'Noyau 2.6' versions inférieures à 2.6.26.4
Déréférencement de pointeur NULL
Correctif existant Se référer à l’avis original
http://www.trapkit.de/advisories/TKADV2008-007.txt
Tobias Klein
CVE-2008-3792
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 48/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
LINUX FEDORA
Effacement de fichiers dans 'initscripts'
Une erreur de conception dans 'initscripts' permet à un attaquant d'effacer des fichiers ou des répertoires.
Moyenne 26/09 LINUX FEDORA 'initscripts' version 8.76.3
Correctif existant Fichiers '/var/lock' et '/var/run' Erreur de conception
https://bugzilla.redhat.com/show_bug.cgi?id=458652
Bugzilla
CVE-2008-3524
MANTIS
Exposition d'informations dans 'Mantis'
Une faille non documentée dans 'Mantis' permet à un attaquant d'obtenir des informations sensibles.
Forte
25/09 Mantis 'Mantis' version 1.1.2 et inférieures
Non disponible
Correctif existant 'Cookie'
http://www.securityfocus.com/bid/31344
SecurityFocus
CVE-2008-3102
MICROSOFT
Corruption de fichiers via un contrôle ActiveX
Une faille dans le contrôle ActiveX 'WIA Logger' permet de corrompre des fichiers arbitraires.
Moyenne 08/09 Microsoft 'Windows Image Aquisition Logger'
Contrôle ActiveX 'WIA Logger'
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/31069
SecurityFocus
Déni de service dans 'GDI+'
Une erreur de traitement dans 'GDI+' permet à un attaquant de provoquer un déni de service.
Forte
29/09 Microsoft 'Windows XP'
Bibliothèque 'GDIPLUS.dll'
Erreur de traitement
Aucun correctif
http://www.securityfocus.com/bid/31432
SecurityFocus
Déni de service dans 'Internet Explorer'
Une erreur de traitement dans 'Internet Explorer' permet à un attaquant de provoquer un déni de service.
Forte
18/09 Microsoft 'Internet Explorer' version 7
Fichiers 'PNG'
Erreur de traitement
Aucun correctif
http://www.securityfocus.com/bid/31215
SecurityFocus
Déni de service dans les plate-formes Windows
Une faille dans les plate-formes Windows permettent de provoquer un déni de service.
Moyenne 15/09 Se référer à l’avis original
Traitement des paquets 'SMB'
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/31179
SecurityFocus
Déni de service dans 'Windows Mobile'
Un manque de validation dans 'Windows Mobile' permet à un attaquant de provoquer un déni de service.
Forte
29/09 Microsoft 'Windows Mobile' version 6.0
Données utilisateur
Manque de validation
Aucun correctif
http://www.securityfocus.com/bid/31420
SecurityFocus
Déni de service dans 'WordPad'
Une erreur de traitement dans 'WordPad' permet à un attaquant de provoquer un déni de service.
Forte
26/09 Microsoft 'WordPad'
Fichier '.doc'
Erreur de traitement
Aucun correctif
http://www.securityfocus.com/bid/31399
SecurityFocus
Exécution de code arbitraire dans 'SQL Server'
Un débordement de buffer dans 'SQL Server' permet à un attaquant d'exécuter du code arbitraire.
Forte
12/09 Microsoft 'SQL Server' version 2000
Contrôle ActiveX 'sqlvdir.dll'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/31129
SecurityFocus
MYSQL
Déni de service dans 'MySQL'
Une erreur de traitement dans 'MySQL' permet à un attaquant de provoquer un déni de service.
Moyenne 12/09 MySQL 'MySQL' versions inférieures à 5.0.66, versions inférieures à 5.1.26
Erreur de traitement
Correctif existant Chaîne de caractères vide
http://secunia.com/advisories/31769/
Secunia
CVE-2008-3963
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 49/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
NETGEAR
Déni de service dans le point d'accès 'WN802T'
Une faille dans le point d'accès Netgear 'WN802T' permet de provoquer un déni de service du produit.
Forte
04/09 Netgear 'WN802T'
paquets de type 'EAPoL-Key'
Validation insuffisante des données
Aucun correctif
http://www.securityfocus.com/bid/31013
SecurityFocus
CVE-2008-1144
NOKIA
Déni de service du Nokia 'E90 Communicator'
Une faille dans le téléphone Nokia 'E90 Communicator' permet de provoquer un déni de service.
Forte
15/09 Nokia 'E90 Communicator'
Non disponible
Correctif existant Non disponible
http://www.securityfocus.com/bid/31175
SecurityFocus
NOVELL
"Cross-Site Scripting" via Novell IDM
De multiples manques de validation permettent de mener des attaques de type "Cross-Site Scripting".
Forte
01/09 Se référer à l’avis original
Se référer à l’avis original
Correctif existant Se référer à l’avis original
http://secunia.com/advisories/31678/
Secunia
Exécution de code arbitraire dans 'iPrint Client'
Un débordement de buffer dans Novell 'iPrint Client' permet d'exécuter du code arbitraire.
Forte
03/09 Se référer à l’avis original
Débordement de tas
Correctif existant Bibliothèque 'nipplib.dll',
http://secunia.com/advisories/31370/
Secunia
CVE-2008-2436
Exécution de code arbitraire dans 'ZENworks'
Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.
Forte
29/09 Novell 'ZENworks Desktop Management' version 6.5
Fonction 'CanUninstall()'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/31435
SecurityFocus
Multiples failles dans Novell 'eDirectory'
De multiples failles permettent d'exécuter du code et de mener des attaques de type "Cross-Site Scripting"
Forte
01/09 Novell 'eDirectory' version 8.8
Se référer à l’avis original
Correctif existant Se référer à l’avis original
http://secunia.com/advisories/31684/
Secunia
OPENSWAN
Corruption de fichiers dans 'Openswan'
Une erreur de conception dans 'Openswan' permet à un attaquant d'effacer ou de réécrire des fichiers.
Moyenne 19/09 Openswan 'Openswan' versions 1.0.4 à 2.4.4
Fichiers temporaires
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/31243
SecurityFocus
PAM_MOUNT
Elévation de privilèges dans 'pam_mount'
Une faille dans 'pam_mount' permet à un utilisateur d'obtenir des droits privilégiés.
Moyenne 06/09 pam_mount 'pam_mount' versions 0.10 à 0.45
Erreur de codage
Correctif existant Commande 'luserconf'
http://www.securityfocus.com/bid/31041
SecurityFocus
PDNSD
Déni de service dans 'pdnsd'
Une faille non documentée dans 'pdnsd' permet à un attaquant de provoquer un déni de service.
Forte
16/09 pdnsd 'pdnsd' versions 1.2-par à 1.2.6-par
Non disponible
Correctif existant Fichier 'src/dns_query.c'
http://www.securityfocus.com/bid/31195
SecurityFocus
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 50/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
PHP
Contournement de la sécurité dans 'PHP'
Des failles non documentées dans 'PHP' permettent de contourner des restrictions de sécurité.
Moyenne 08/09 PHP 'PHP' version 5.2.5
Restrictions de sécurité
Non disponible
Aucun correctif
http://www.securityfocus.com/bid/31064
SecurityFocus
Injection de code dans 'PHP'
Un manque de validation dans 'PHP' permet à un attaquant d'injecter du code.
N/A
26/09 PHP 'PHP' version 5.2.6
Fonction 'create_function()'
Manque de validation
Aucun correctif
http://www.securityfocus.com/bid/31398
SecurityFocus
POSTFIX
Déni de service local dans 'Postfix'
Une erreur de conception dans 'Postfix' permet à un utilisateur de provoquer un déni de service.
Moyenne 02/09 Se référer à l’avis original
Erreur de conception
Correctif existant Descripteur de fichier 'epoll'
http://securitytracker.com/id?1020800
SecurityTracker
PROFTPD
"Cross-Site Request-Forgery" dans 'ProFTPD'
Une erreur de traitementpermet à un attaquant de mener des attaques de type "Cross-Site Request-Forgery".
Forte
23/09 ProFTPd 'ProFTPD' version 1.3.1
Erreur de traitement
Correctif existant Certaines commandes
http://www.securityfocus.com/bid/31289
SecurityFocus
PYTHON
Corruption de fichiers dans 'Python'
La création de fichiers de façon insécurisée permet à un attaquant d'effacer ou de réécrire des fichiers.
Moyenne 16/09 Python 'Python' version 2.3.4
Outil 'move-faqwiz.sh'
Création de fichiers non sécurisée
Aucun correctif
http://www.securityfocus.com/bid/31184
SecurityFocus
CVE-2008-4108
R
Elévation de privilèges dans 'R'
Une erreur de traitement dans le projet 'R' permet à un attaquant d'obtenir une élévation de privilèges.
Moyenne 11/09 R 'R' version 2.7.2
Erreur de traitement
Correctif existant Script 'javareconf'
http://secunia.com/advisories/31647/
Secunia
CVE-2008-3931
RED HAT
Elévation de privilèges via 'cman'
Une création non sécurisée de fichiers temporaires permet à un utilisateur d'obtenir des droits privilégiés.
Moyenne 28/08 Red Hat 'cluster2' version 2.3.7
Script 'fence_egenera'
Création non sécurisé de fichiers temporaires
Aucun correctif
http://www.securityfocus.com/bid/30898
SecurityFocus
Exposition d'informations dans JBoss
Une faille dans le produit 'JBoss Enterprise Application Platform' permet à un attaquant d'obtenir des informations.
Moyenne 22/09 Red Hat 'JBoss Enterprise Application Platform' versions 4.2 à 4.3
'class download service'
Erreur de configuration
Correctif existant
http://www.securityfocus.com/bid/31300
SecurityFocus
CVE-2008-3519
RUBY ON RAILS
Injection de code SQL dans 'Ruby on Rails'
Un manque de validation dans 'Ruby on Rails' permet à un attaquant d'injecter du code SQL.
Forte
16/09 Ruby on Rails 'Ruby on Rails' versions inférieures à 2.1.1
Manque de validation
Correctif existant Paramètres ':offset' et ':limit'
http://secunia.com/advisories/31875/
Secunia
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 51/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
SIEMENS
Accès non autorisé au produit 'Gigaset WLAN Camera'
Un mot de passe par défaut permet à un attaquant d'obtenir un accès non autorisé.
Moyenne 02/09 Siemens 'Gigaset WLAN Camera'
Mot de passe par défaut
Erreur de conception
Aucun correctif
http://www.securityfocus.com/bid/30973
SecurityFocus
SQUIRRELMAIL
Détournement de sessions dans 'Squirrelmail'
Une faille dans la gestion des cookies dans 'Squirrelmail' permet à un attaquant de détourner des sessions.
Forte
23/09 SquirrelMail 'Squirrelmail' version 1.4.15 et inférieures
Gestion des cookies
Erreur de conception
Aucun correctif
http://lists.grok.org.uk/pipermail/full-disclosure/2008-September/064624.html
Full-Disclosure
SSMTP
Exposition d'informations dans 'sSMTP'
Une faille non documentée dans 'sSMTP' permet à un attaquant d'obtenir des informations sensibles.
Forte
10/09 ssmtp 'sSMTP' version 2.6.2
Non disponible
Correctif existant Fonction 'from_format()'
http://www.securityfocus.com/bid/31094
SecurityFocus
CVE-2008-3962
SYMANTEC
Exécution de code arbitraire dans 'Veritas NetBackup'
Une erreur de conception permet d'obtenir une élévation de privilèges et ainsi d'exécuter du code arbitraire.
Forte
25/09 Se référer à l’avis original
Erreur de conception
Correctif existant Administration GUI ('jnbSA')
http://www.symantec.com/avcenter/security/Content/2008.09.24a.html
Symantec
TREND MICRO
Exécution de code arbitraire dans 'OfficeScan'
Un débordement de pile dans 'OfficeScan' permet à un attaquant d'exécuter du code arbitraire.
Forte
12/09 Se référer à l’avis original
Débordement de pile
Correctif existant Exécutable 'cgiRecvFile.exe'
http://secunia.com/advisories/31342/
SecurityFocus
CVE-2008-2437
TYPO3
"Cross-Site Scripting" dans 'freeCap CAPTCHA'
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".
Forte
25/09 Typo3 'freeCap CAPTCHA' versions inférieures à 1.0.4
Manque de validation
Correctif existant Données utilisateur
http://www.securityfocus.com/bid/31370
SecurityFocus
VIGNETTE
Elévation de privilèges dans 'Vignette'
Un contournement de sécurité permet à un attaquant d'obtenir une élévation de privilèges.
Forte
24/09 Se référer à l’avis original
Contournement de la sécurité
Correctif existant Non disponible
http://www.securityfocus.com/bid/31328
SecurityFocus
VMWARE
Déni de service dans VMware 'Server'
Une faille dans l'extension 'ISAPI' de VMware 'Server' permet de provoquer un déni de service.
Forte
30/08 VMWare 'Server' version 1.0.7
Non disponible
Correctif existant Extension 'ISAPI'
http://www.securityfocus.com/bid/30935
SecurityFocus
CVE-2008-3697
Elévation de privilèges via 'OpenProcess'
Une faille dans les produits VMware permet à un utilisateur local du système hôte d'obtenir des droits privilégiés.
Moyenne 30/08 Se référer à l’avis original
Non disponible
Correctif existant Composant 'OpenProcess'
http://www.securityfocus.com/bid/30936
SecurityFocus
CVE-2008-3698
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 52/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Multiples failles dans des contrôles ActiveX
De multiples failles permettent de provoquer des dénis de service et l'exécution de code arbitraire.
Forte
30/08 Se référer à l’avis original
Non disponible
Correctif existant Contrôles ActiveX
http://www.securityfocus.com/bid/30934
SecurityFocus
CVE-2007-5438, CVE-2008-3691, CVE-2008-3692, CVE-2008-3693, CVE-2008-3694, CVE-2008-3695, CVE-2008-3696
Exposition d'informations dans 'ESX Server'
Une faille dans 'ESX Server' permet à un utilisateur d'obtenir des informations sensibles.
Moyenne 30/08 VMWare 'ESX Server' versions 3.0.1 à 3.5
Erreur de conception
Correctif existant 'VMware Consolidated Backup'
http://www.securityfocus.com/bid/30937
SecurityFocus
CVE-2008-2101
WORDNET
Exécution de code dans 'WordNet'
De multiples débordements de buffer dans le produit 'WordNet' permettent d'exécuter du code arbitraire.
Moyenne 02/09 Se référer à l’avis original
Fonction 'searchwn'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/29208
SecurityFocus
CVE-2008-2149
WORDPRESS
Effacement de mots de passe dans 'WordPress'
Un accès non autorisé dans 'WordPress' permet à un attaquant d'effacer les mots de passe des comptes utilisateur.
Forte
09/09 WordPress 'WordPress' version 2.6.1
Non disponible
Accès non autorisé
Aucun correctif
http://www.securityfocus.com/bid/31068
SecurityFocus
Exposition d'informations dans 'WordPress'
Une faille dans 'WordPress' permet à un attaquant d'obtenir des informations.
Forte
11/09 WordPress 'WordPress' version 2.6.1
Génération de mots de passe
Entropie
Aucun correctif
http://www.securityfocus.com/bid/31115/
SecurityFocus
XASTIR
Elévation de privilèges dans 'Xastir'
Une création non sécurisée de fichiers temporaires permet à un utilisateur d'obtenir des droits privilégiés.
Moyenne 05/09 Xastir 'Xastir' version 1.9.2
Gestion des fichiers temporaires Création non sécurisée de fichiers temporaires
Aucun correctif
http://www.securityfocus.com/bid/31030
SecurityFocus
ZONE LABS
Exécution de code dans 'ZoneAlarm Security Suite'
Un débordement de buffer dans 'ZoneAlarm Security Suite' permet à un attaquant d'exécuter du code arbitraire.
Forte
12/09 Zone Labs 'ZoneAlarm Security Suite' version 7.0.483.000
Analyse de virus
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/bid/31124
SecurityFocus
AUTRES INFORMATIONS
REPRISES D’AVIS ET CORRECTIFS
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme ou ont
donné lieu à la fourniture d’un correctif:
APPLE
Correctifs 'Java' pour 'Mac OS X' et 'Mac OS X Server'
Apple a annoncé la disponibilité de correctifs 'Java' pour les plate-formes 'Mac OS X' et 'Mac OS X Server' versions
10.4.11 et 10.5.4. Ils corrigent de nombreuses failles qui permettent d'exécuter du code arbitraire, entre autres
choses.
http://lists.apple.com/archives/security-announce/2008/Sep/msg00008.html
http://lists.apple.com/archives/security-announce/2008/Sep/msg00007.html
CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-20081192, CVE-2008-1193, CVE-2008-1194, CVE-2008-1195, CVE-2008-1196, CVE-2008-3103, CVE-2008-3104, CVE-2008-3105, CVE2008-3106, CVE-2008-3107, CVE-2008-3108, CVE-2008-3109, CVE-2008-3110, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113,
CVE-2008-3114, CVE-2008-3115
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 53/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Correctifs pour 'Mac OS X' et 'Mac OS X Server'
Apple a annoncé la disponibilité de correctifs pour les plate-formes 'Mac OS X' et 'Mac OS X Server' versions
10.4.11 et 10.5 à 10.5.4. Ils corrigent de multiples failles dans les composants 'ClamAV', 'ImageIO', 'libresolv',
'mDNSResponder', 'OpenSSH' et 'QuickDraw Manager'.
http://lists.apple.com/archives/security-announce/2008/Sep/msg00005.html
CVE-2008-0314, CVE-2008-1100, CVE-2008-1382, CVE-2008-1387, CVE-2008-1447, CVE-2008-1483, CVE-2008-1657, CVE-20081833, CVE-2008-1835, CVE-2008-1836, CVE-2008-1837, CVE-2008-2327, CVE-2008-2713, CVE-2008-3215, CVE-2008-3614
Nouvelle version du micro-logiciel pour Apple 'iPhone'
Apple a annoncé, dans le bulletin APPLE-SA-2008-09-12, la disponibilité de la version 2.1 du micro-logiciel pour
Apple 'iPhone'. Ils corrigent de multiples failles qui permettent de contourner certains mécanismes de sécurité et
d'exécuter du code arbitraire, entre autres choses.
http://lists.apple.com/archives/security-announce/2008/Sep/msg00004.html
CVE-2008-1447, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808, CVE-2008-3612, CVE-2008-3631, CVE-2008-3632, CVE-20083633
Version 3.2.2 du produit 'Apple Remote Desktop'
Apple a annoncé la disponibilité de la version 3.2.2 du produit 'Apple Remote Desktop'. Cette version corrige une
faille dans 'ARDAgent' qui permet à un utilisateur local d'obtenir des droits privilégiés.
http://lists.apple.com/archives/security-announce/2008/Sep/msg00006.html
CVE-2008-2830
CIAC
Reprise de l'alerte Cisco 107696
Le CIAC a repris, sous la référence S-376, l'alerte Cisco 107696 concernant une erreur de configuration dans
'Simple Network Management Protocol' (SNMP) qui permet à un attaquant d'obtenir une élévation de privilèges.
http://www.ciac.org/ciac/bulletins/s-376.shtml
CVE-2008-3807
Reprise de l'avis Microsoft MS08-052
Le CIAC a repris, sous la référence S-372, l'avis Microsoft MS08-052 concernant des failles dans le composant
'GDI+' qui permet d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/s-372.shtml
CVE-2007-5348, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-2008-3015
Reprise de l'avis Microsoft MS08-053
Le CIAC a repris, sous la référence S-373, l'avis Microsoft MS08-053 concernant une faille dans un contrôle ActiveX
de 'Windows Media Encoder' qui permet d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/s-373.shtml
CVE-2008-3008
Reprise de l'avis Microsoft MS08-054
Le CIAC a repris, sous la référence S-374, l'avis Microsoft MS08-054 concernant une faille dans le lecteur 'Windows
Media Player' qui permet d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/s-374.shtml
CVE-2008-2253
Reprise de l'avis Microsoft MS08-055
Le CIAC a repris, sous la référence S-375, l'avis Microsoft MS08-055 concernant une faille dans Microsoft Office qui
permet à un attaquant d'exécuter du code arbitraire.
http://www.ciac.org/ciac/bulletins/s-375.shtml
CVE-2008-3007
CITRIX
Faille 'DNS' dans le produit 'Access Gateway'
Citrix a annoncé, dans le bulletin CTX118183, la vulnérabilité du produit 'Access Gateway' à la faille 'DNS'
référencée CVE-2008-1447. Elle permet de corrompre le cache d'une machine vulnérable. Un correctif est
disponible.
http://support.citrix.com/article/CTX118183
CVE-2008-1447
FREEBSD
Disponibilité de plusieurs correctifs
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
amd64
FreeBSD-SA-08:07
nmount
FreeBSD-SA-08:08
icmp6
FreeBSD-SA-08:09
http://www.freebsd.org/security/advisories.html
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 54/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
HP
Publication du document HPSBMA02369 (SSRT080115)
HP a annoncé, dans le bulletin HPSBMA02369 (SSRT080115), la vulnérabilité du produit HP ProLiant Essentials
Rapid Deployment Pack (RDP) aux failles affectant Symantec 'Altiris Deployment Solution'. Elles permettent de
provoquer des dénis de service et l'exécution de code arbitraire. HP préconise d'installer les correctifs Symantec.
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01548422-1
CVE-2008-2286, CVE-2008-2287, CVE-2008-2288, CVE-2008-2289, CVE-2008-2290, CVE-2008-2291
Publication du document HPSBST02372 (SSRT080133)
HP a annoncé, dans le bulletin HPSBST02372 (SSRT080133), la vulnérabilité de 'Storage Management Appliance'
(SMA) aux failles Microsoft référencées CVE-2007-5348, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE2008-3015, CVE-2008-3008, CVE-2008-2253, CVE-2008-3007. Elles permettent l'exécution de code arbitraire. HP
préconise d'installer les correctifs Microsoft.
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01560892-1
CVE-2007-5348, CVE-2008-2253, CVE-2008-3007, CVE-2008-3008, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-20083015
Publication du document HPSBUX02354 (SSRT080113)
HP a publié le document HPSBUX02354 (SSRT080113) concernant la vulnérabilité du produit 'Red Hat Directory
Server' livré avec 'HP-UX' aux failles référencées CVE-2008-2928, CVE-2008-2929, CVE-2008-2930 et CVE-20083283. Elles permettent de mener des attaques de type "Cross-Site Scripting" et de provoquer des dénis de service.
Des correctifs sont disponibles.
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01532861-1
CVE-2008-2928, CVE-2008-2929, CVE-2008-2930, CVE-2008-3283
Révision du bulletin HPSBOV02364 (SSRT080078)
HP a révisé le bulletin HPSBOV02364 (SSRT080078) concernant une faille dans 'OpenVMS' qui permet à un
utilisateur local d'obtenir des droits privilégiés. Cette révision annonce la vulnérabilité de la plate-forme 'OpenVMS
VAX' versions 6.2 et 7.3, ainsi que la disponibilité des correctifs associés.
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01539423-2
CVE-2008-3540
Révision du bulletin HPSBOV02364 (SSRT080078)
HP a révisé le bulletin HPSBOV02364 (SSRT080078) concernant une faille dans 'OpenVMS' qui permet à un
utilisateur local d'obtenir des droits privilégiés. Cette révision inclus le correctif Alpha version 6.2.
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01539423-3
CVE-2008-3540
IBM
Correctifs CVE-2008-2939 pour WebSphere
IBM a annoncé, dans le bulletin PK70937, la disponibilité de la version 6.1.0.21 pour 'WebSphere Application Server
for z/OS'. Elle corrige un manque de validation dans le module 'mod_proxy_ftp' du serveur 'Apache' qui permet de
mener des attaques de type "Cross-Site Scripting".
http://www-01.ibm.com/support/docview.wss?uid=swg1PK70937
CVE-2008-2939
INGATE
Faille CVE-2008-1447 dans les produits Ingate
Ingate a annoncé la disponibilité de la version 4.6.4 pour les produits Ingate 'Firewall' et 'SIParator'. Cette nouvelle
version corrige la faille 'DNS' référencée CVE-2008-1447, permettant de corrompre le cache d'une machine
vulnérable.
http://www.ingate.com/relnote-464.php
CVE-2008-1447
MICROSOFT
Révision du bulletin MS08-052 (954593)
Microsoft a révisé le bulletin MS08-052 (954593) concernant des failles dans 'GDI+' dans les produits Microsoft qui
permettent d'exécuter du code arbitraire. Cette révision ajoute de nouveaux produits dans la liste des produits
vulnérables.
http://www.microsoft.com/technet/security/Bulletin/MS08-052.mspx
CVE-2007-5348, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-2008-3015
NETBSD
Correctifs 'racoon' pour 'NetBSD'
Le projet NetBSD a annoncé, dans le bulletin NetBSD-SA2008-012, la disponibilité de correctifs pour 'racoon' sur
'NetBSD' version 4.0. Ils corrigent une faille qui permet de provoquer un déni de service.
http://archives.neohapsis.com/archives/netbsd/2008-q3/0046.html
CVE-2008-3652
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 55/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
NORTEL
Faille CVE-2008-0960 dans les produits Nortel
Nortel a annoncé la vulnérabilité des produits Nortel 'Switched Firewall 5100 Series' et 'Switched Firewall 6000
Series' à la faille référencée CVE-2008-0960. Cette faille dans l'implémentation SNMP permet d'usurper des paquets
SNMPv3 authentifiés.
http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=766427
CVE-2008-0960
Faille DNS dans un produit Nortel
Nortel a annoncé la vulnérabilité du produit 'Business Communications Manager' (BCM) versions 4.x à la faille 'DNS'
référencée CVE-2008-1447. Elle permet de corrompre le cache d'une machine vulnérable. Il n'y a pas de correctif
actuellement disponible.
http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=762152
CVE-2008-1447
LINUX DEBIAN
Disponibilité de nombreux correctifs
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
slash
DSA-1633
wordnet
DSA-1634
freetype
DSA-1635
linux 2.6.24
DSA-1636
git-core
DSA-1637
openssh
DSA-1638
twiki
DSA-1639
python-django DSA-1640
phpmyadmin
DSA-1641
horde3
DSA-1642
http://www.debian.org/security/2008/
LINUX FEDORA
Disponibilité de nombreux correctifs
Fedora annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
samba
F8
F9 FEDORA-2008:7243
wordpress
F8
FEDORA-2008:7463
F9 FEDORA-2008:7279
bitlbee
F8
FEDORA-2008:7712
F9 FEDORA-2008:7274
xastir
F8
FEDORA-2008:7269
F9 FEDORA-2008:7739
amarok
F8
FEDORA-2008:7719
fedora
F8
FEDORA-2008:7747
F9 FEDORA-2008:7748
libtiff
F8
FEDORA-2008:7388
F9 FEDORA-2008:7370
awstats
F8
FEDORA-2008:7684
F9 FEDORA-2008:7663
openoffice
F8
FEDORA-2008:7531
F9 FEDORA-2008:7680
django
F8
FEDORA-2008:7288
F9 FEDORA-2008:7672
packagekit
F9 FEDORA-2008:7748
libxml2
F8
FEDORA-2008:7724
F9 FEDORA-2008:7395
xine-lib
F8
FEDORA-2008:7572
F9 FEDORA-2008:7512
adminutil
F8
FEDORA-2008:7642
F9 FEDORA-2008:7339
rpy
F8
FEDORA-2008:7619
F9 FEDORA-2008:7670
yelp
F8
FEDORA-2008:7293
R
F8
FEDORA-2008:7619
F9 FEDORA-2008:7670
bluez
F8
FEDORA-2008:6133
drupal
F8
FEDORA-2008:7467
F9 FEDORA-2008:7626
xastir
F9 FEDORA-2008:7541
fedora-ds-base
F8
FEDORA-2008:7891
F9 FEDORA-2008:7813
bitlbee
F8
FEDORA-2008:7761
F9 FEDORA-2008:7830
wordpress
F8
FEDORA-2008:7760
F9 FEDORA-2008:7902
poppler
F9 FEDORA-2008:7012
httrack
F8
FEDORA-2008:7896
F9 FEDORA-2008:7862
tomcat
F9 FEDORA-2008:7977
wireshark
F8
FEDORA-2008:7894
F9 FEDORA-2008:7936
fedora-release
F9 FEDORA-2008:7748
libHX / pam_mount
F8
FEDORA-2008:7973
F9 FEDORA-2008:7976
ipa
F8
FEDORA-2008:7987
F9 FEDORA-2008:8003
ssmtp
F8
FEDORA-2008:8040
F9 FEDORA-2008:8069
fedora-package
F8
FEDORA-2008:8100
F9 FEDORA-2008:8073
tomcat
F8
FEDORA-2008:8130
F9 FEDORA-2008:8113
viewvc
F8
FEDORA-2008:8270
F9 FEDORA-2008:8252
initscript
F9 FEDORA-2008:7667
phpMyAdmin
F8
FEDORA-2008:8286
F9 FEDORA-2008:8335
rkhunter
F8
FEDORA-2008:8364
F9 FEDORA-2008:8314
phpMyAdmin
F9 FEDORA-2008:8370
rubygem
F9 FEDORA-2008:8322
navigateurs
F8
FEDORA-2008:8399
F9 FEDORA-2008:8425
seamonkey
F8
FEDORA-2008:8401
F9 FEDORA-2008:8429
https://www.redhat.com/archives/fedora-package-announce/index.html
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 56/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
LINUX MANDRIVA
Disponibilité de nombreux correctifs
Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
ipsec-tools
MDVSA-2008:181
2007.1 2008
2008.1
CS4.0 MNF2.0
wordnet
MDVSA-2008:182
2008
2008.1
opensc
MDVSA-2008:183
2007.1 2008
2008.1
CS4.0
libtiff
MDVSA-2008:184
2007.1 2008
2008.1 CS3.0 CS4.0 MNF2.0
python-django
MDVSA-2008:185
2007.1 2008
2008.1
python
MDVSA-2008:186
CS3.0
MNF2.0
tomcat5
MDVSA-2008:188
2008
2008.1
clamav
MDVSA-2008:189
2007.1 2008
2008.1 CS3.0 CS4.0
postfix
MDVSA-2008:190
2008
2008.1
rsh
MDVSA-2008:191
2007.1 2008
2008.1 CS3.0
libxml2
MDVSA-2008:192
2007.1 2008
2008.1 CS3.0 CS4.0
kolab-server
MDVSA-2008:193
CS3.0
apache2
MDVSA-2008:194
CS3.0
MNF2.0
apache
MDVSA-2008:195
2007.1 2008
2008.1 CS3.0 CS4.0 MNF2.0
mplayer
MDVSA-2008:196
2008
2008.1 CS3.0
koffice
MDVSA-2008:197
2008
2008.1
R-base
MDVSA-2008:198
2008
2008.1
wireshark
MDVSA-2008:199
2008
2008.1
CS4.0
ed
MDVSA-2008:200
2007.1 2008
2008.1 CS3.0 CS4.0
pan
MDVSA-2008:201
2008
2008.1
phpMyAdmin
MDVSA-2008:202
CS4.0
awstats
MDVSA-2008:203
CS4.0
blender
MDVSA-2008:204
2008
2008.1
firefox
MDVSA-2008:205
2008
2008.1 CS3.0 CS4.0
thunderbird
MDVSA-2008:206
2008
2008.1 CS3.0
http://www.mandriva.com/en/security/advisories
LINUX REDHAT
Disponibilité de nombreux correctifs
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
libtiff
RHSA-2008:0847-01
AS.ES.WS 5.0
libtiff
RHSA-2008:0848-01
AS.ES.WS 4.0
libtiff
RHSA-2008:0863-01 AS.ES.WS 2.1 AS.ES.WS 3.0
redhat-ds-base RHSA-2008:0858-01
ipa
RHSA-2008:0860-01
libxml2
RHSA-2008:0884-01
AS.ES.WS 3.0 AS.ES.WS 4.0
AS.ES.WS 5.0
libxml2
RHSA-2008:0886-01 AS.ES.WS 2.1
bzip2
RHSA-2008:0893-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0
AS.ES.WS 5.0
RealPlayer
RHSA-2008:0812-01
AS.ES.WS 3.0 AS.ES.WS 4.0
firefox
RHSA-2008:0879-01
AS.ES.WS 4.0
AS.ES.WS 5.0
seamonkey
RHSA-2008:0882-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0
kernel
RHSA-2008:0885-01
AS.ES.WS 5.0
IPA
IPA
https://www.redhat.com/archives/enterprise-watch-list/
LINUX SuSE
Disponibilité de nombreux correctifs
SuSE annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
kernel
SUSE-SA:2008:044
ibm-java
SUSE-SA:2008:045
gnu-tls
SUSE-SA:2008:046
Security Report
SUSE-SR:2008:017
Security Report
SUSE-SR:2008:018
http://www.novell.com/linux/security/advisories.html
RUBY ON RAILS
Disponibilité de la version 2.0.4
La version 2.0.4 de 'Ruby on Rails' est disponible. Elle corrige la faille référencée CVE-2008-3790 dans le module
'REXML'. Elle permet de provoquer un déni de service.
http://weblog.rubyonrails.org/2008/9/3/rails-2-0-4-maintenance-release
CVE-2008-3790
SUN
Publication du bulletin 241646
Sun a publié le document 241646 concernant un débordement de buffer dans l'outil 'tar' qui affecte Solaris versions
9 et 10 et OpenSolaris. Cette faille permet à un attaquant d'exécuter du code arbitraire et de provoquer un déni de
service.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-241646-1
CVE-2006-0300
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 57/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Publication du document 239908
Sun a publié le document 239908 concernant une erreur de conception dans 'Veritas NetBackup' qui permet à un
attaquant d'obtenir une élévation de privilèges et ainsi d'exécuter du code arbitraire. Un correctif est disponible.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-239908-1
Publication du document 241786
Sun a annoncé, dans le bulletin 241786, la vulnérabilité de la commande 'bzip2' et de la bibliothèque 'libbz2' fournis
avec 'Solaris' à la faille référencée CVE-2008-1372. Elle permet d'exécuter du code arbitraire. Des correctifs sont
disponibles.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-241786-1
CVE-2008-1372
Révision du bulletin 200070 (anciennement 102720)
Sun a révisé le bulletin 200070 (anciennement 102720) concernant la vulnérabilité des plate-formes Sun 'Solaris'
version 10 et Sun 'JDS release 2' à la faille CVE-2006-3404, affectant 'gimp' qui peut entraîner un déni de service et
l'exécution de code arbitraire. Cette révision résout et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200070-1
CVE-2006-3404
Révision du bulletin 200386 (anciennement 101918)
Sun a révisé le bulletin 200386 (anciennement 101918) concernant une erreur de conception dans le produit Sun
'Java System Access Manager' qui peut permettre à un utilisateur local malveillant d'obtenir des informations
sensibles. Cette révision met à jour les solutions.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200386-1
Révision du bulletin 200558 (anciennement 103180)
Sun a révisé le bulletin 200558 (anciennement 103180) concernant des failles non documentées dans 'Sun Java
System Identity Manager' qui permettent à des attaquants locaux et distants de mener des attaques de type
"Cross-Site Scripting", d'injecter du code 'HTML' et de rediriger le navigateur vers d'autres sites. Cette révision
résout et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200558-1
Révision du bulletin 201227 (anciennement 103175)
Sun a révisé le bulletin 201227 (anciennement 103175) concernant une faille dans Sun 'Ray Server Software' qui
permet de provoquer un déni de service du produit et de corrompre des informations sur le serveur. Cette révision
annonce la mise à jour des sections "Contributing Factors" et "Resolution", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201227-1
Révision du bulletin 201251
Sun a révisé le bulletin 2201251 concernant une faille dans la console d'administration 'Java System Access
Manager' qui permet à un attaquant de mener des attaques de type "Cross-Site Scripting". Cette révision met à
jour les solutions.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201251-1
Révision du bulletin 201320 (anciennement 103170)
Sun a révisé le bulletin 201320 (anciennement 103170) concernant la vulnérabilité de l'application 'GIMP' fournie
avec 'Solaris' aux failles référencées CVE-2005-1046, CVE-2007-2356 et CVE-2007-2949. Elles permettent de
provoquer un déni de service de l'application ou l'exécution de code arbitraire. Cette révision annonce la mise à jour
des sections "Contributing Factors" et "Resolution", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201320-1
CVE-2005-1046, CVE-2007-2356, CVE-2007-2949
Révision du bulletin 201331 (anciennement 103160)
Sun a révisé le bulletin 201331 (anciennement 103160) concernant la vulnérabilité de la bibliothèque 'libtiff' de
'Solaris' versions 8, 9 et 10 aux failles référencées CVE-2006-2193, CVE-2006-3459, CVE-2006-3460, CVE-20063461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464 et CVE-2006-3465. Cette révision annonce la mise à jour
des sections "Contributing Factors" et "Resolution", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201331-1
CVE-2006-2193, CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-20063465
Révision du bulletin 201505 (anciennement 103125)
Sun a révisé le bulletin 201505 (anciennement 103125) concernant la vulnérabilité du navigateur 'Mozilla' version
1.7 fourni avec 'Solaris' versions 8 à 10 aux failles référencées CVE-2007-2868. Cette révision met à jour les
sections "Contributing Factors" et "Resolution", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201505-1
CVE-2007-2868
Révision du bulletin 239930
Sun a révisé le bulletin 239930 concernant une faille dans Sun 'Netra T5220 Server' qui permet de provoquer un
déni de service de ce produit. Cette révision annonce la mise à jour des sections "Products", "Impact", "Contributing
Factors" et "Resoluton".
http://sunsolve.sun.com/search/document.do?assetkey=1-66-239930-1
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 58/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
Révision du bulletin 239312
Sun a révisé le bulletin 239312 concernant des failles dans le serveur 'Tomcat' livré avec 'Solaris' versions 9 et 10.
Elles permettent de provoquer un déni de service entre autres choses. Cette révision annonce la mise à jour des
sections "Contributing Factors" et "Resolution" et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-239312-1
CVE-2002-1148, CVE-2002-1394, CVE-2002-2006, CVE-2003-0866, CVE-2005-2090, CVE-2005-3164, CVE-2005-3510, CVE-20063835, CVE-2007-0450, CVE-2007-1355, CVE-2007-1358, CVE-2007-2450, CVE-2007-5461
Révision du bulletin 239312
Sun a révisé le bulletin 239312 concernant des failles dans le serveur 'Tomcat' livré avec 'Solaris' versions 9 et 10.
Elles permettent de provoquer un déni de service entre autres choses. Cette révision annonce la mise à jour des
sections "Contributing Factors" et "Resolution" et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-239312-1
CVE-2002-1148, CVE-2002-1394, CVE-2002-2006, CVE-2003-0866, CVE-2005-2090, CVE-2005-3164, CVE-2005-3510, CVE-20063835, CVE-2007-0450, CVE-2007-1355, CVE-2007-1358, CVE-2007-2450, CVE-2007-5461
Révision du bulletin 239312
Sun a révisé le bulletin 239312 concernant des failles dans le serveur 'Tomcat' livré avec 'Solaris' versions 9 et 10.
Elles permettent de provoquer un déni de service entre autres choses. Cette révision annonce la mise à jour des
sections "Contributing Factors" et "Resolution" et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-239312-1
CVE-2002-1148, CVE-2002-1394, CVE-2002-2006, CVE-2003-0866, CVE-2005-2090, CVE-2005-3164, CVE-2005-3510, CVE-20063835, CVE-2007-0450, CVE-2007-1355, CVE-2007-1358, CVE-2007-2450, CVE-2007-5461
Révision du bulletin 228526 (anciennement 102550)
Sun a révisé le bulletin 228526 (anciennement 102550) concernant de multiples failles dans la suite Mozilla qui
permettaient en particulier de provoquer des dénis de services et l'exécution de code arbitraire, et d'obtenir une
élévation de ses privilèges. Cette révision résout et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-228526-1
CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-20061724, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1732, CVE-2006-1733, CVE2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741,
CVE-2006-1742, CVE-2006-1790
Révision du bulletin 238686
Sun a révisé le bulletin 238686 concernant la vulnérabilité du serveur X fourni avec 'Solaris' et 'OpenSolaris' aux
failles référencées CVE-2008-2360, CVE-2008-2361, CVE-2008-2362, CVE-2008-1379 et CVE-2008-1377. Elles
permettent de provoquer l'exécution de code arbitraire, un déni de service et l'exposition d'informations. Cette
révision met à jour les sections "Contributing Factors" et "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238686-1
CVE-2008-1377, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362
Révision du bulletin 240106
Sun a révisé le bulletin 240106 concernant de multiples vulnérabilités dans Adobe 'Reader' fourni avec 'Solaris'
version 10. Cette révision met à jour les sections "Contributing Factors" et "Resolution", et clos le bulletin.
http://sunsolve.sun.com/search/document.do?assetkey=1-66-240106-1
CVE-2008-0883, CVE-2008-2641
Révision du bulletin 240706
Sun a révisé le bulletin 240706 concernant une faille dans le noyau des plate-formes 'Solaris' qui permet à deux
processus locaux non privilégiés de contourner certains mécanismes de sécurité. Cette révision annonce la mise à
jour de la section "Resolution".
http://sunsolve.sun.com/search/document.do?assetkey=1-66-240706-1
VMWARE
Correctifs 'openwsman' pour 'ESX' et 'ESXi'
VMware a publié le document VMSA-2008-0015 annonçant la disponibilité de correctifs pour 'Openwsman' sur
VMware 'ESX' et 'ESXi' version 3.5. Ils corrigent des débordements de buffer qui permettent de provoquer des dénis
de service et l'exécution de code arbitraire.
http://lists.grok.org.uk/pipermail/full-disclosure/2008-September/064554.html
CVE-2008-2234
Correctifs pour 'freetype', 'cairo', 'libpng' et 'bind'
VMware a annoncé, dans le bulletin VMSA-2008-0014, la disponibilité de correctifs pour 'freetype', 'cairo', 'libpng' et
'bind' pour les produits VMware. Ils corrigent de multiples failles qui permettent d'exécuter du code arbitraire ou de
provoquer un déni de service, entre autres choses.
http://marc.info/?l=bugtraq&m=122011465815314&w=2
CVE-2007-5269, CVE-2007-5503, CVE-2008-1447, CVE-2008-1806, CVE-2008-1807, CVE-2008-1808
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 59/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
US-CERT
Reprise de l'alerte Apple 2008-006
L'US-CERT a repris, sous la référence TA08-260A, l'alerte Apple 2008-006 concernant de multiples failles dans 'Mac
OS X' et 'Mac OS X Server' qui permettent d'exécuter du code arbitraire et de provoquer des dénis de service, entre
autres choses.
http://www.us-cert.gov/cas/techalerts/TA08-260A.html
CVE-2008-2305, CVE-2008-2329, CVE-2008-2330, CVE-2008-2331, CVE-2008-2332, CVE-2008-3608, CVE-2008-3609, CVE-20083610, CVE-2008-3611, CVE-2008-3613
Reprise des avis Microsoft de Septembre 2008
L'US-CERT a repris, sous la référence TA08-253A, les avis Microsoft de Septembre 2008 concernant de multiples
failles dans les produits Windows, Windows Media Encoder et Office. Ces failles permettent d'exécuter du code
arbitraire.
http://www.uscert.gov/cas/techalerts/TA08-253A.html
CVE-2007-5348, CVE-2008-2253, CVE-2008-3007, CVE-2008-3008, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-20083015
CODES D’EXPLOITATION
Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :
MICROSOFT
Code d'exploitation pour la faille MS08-053
Un code a été publié sur le site Web Milw0rm. Il exploite la faille Microsoft MS08-053, un débordement de buffer
dans un contrôle ActiveX de 'Windows Media Encoder' qui permet d'exécuter du code arbitraire. Ce code permet
d'exécuter la calculatrice.
http://milw0rm.com/exploits/6454
CVE-2008-3008
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 60/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
OUTILS
SECURELOGIX – VOIP SECURITY ASSESSMENT TOOL SUITE
Description
Début septembre, Mark Collier, directeur technique de la société SecureLogix et auteur de
l’ouvrage ‘Hacking Exposed: VoIP’, annonçait dans son blog la prochaine mise à disposition des
outils d’analyse et de test développés dans le cadre de cet ouvrage. Et en effet, le 21 septembre, un paquetage était
rendu accessible sur le site de la société SecureLogix sous la forme d’un fichier d’archive de 5.6Mo contenant les
sources de quelques 37 outils et librairies de support, moyennant toutefois un enregistrement préalable.
Ces outils sont annoncés avoir tous été testés en environnement Linux RedHat mais doivent pouvoir être compilés
dans tout environnement LINUX sans grandes modifications par toute personne ayant une bonne connaissance du
langage ‘C’, de l’environnement de développement et des outils associés. Les utilitaires sont en effet livrés ‘brut de
fonderie’ sous la forme d’autant de fichiers d’archive qu’il y a d’outils, chaque archive ne contenant d’autres fichiers
d’accompagnement que le fichier d’aide à la compilation, le célèbre Makefile, et un fichier ‘readme’ contenant quelques
indications utiles sur les dépendances et les options d’utilisation.
En l’absence de fichier de compilation global, de script de génération de configuration et même de procédures
d’installation, l’utilisateur devra parcourir chacun des répertoires pour compiler le source s’y trouvant puis déplacer
l’exécutable, ou les librairies de support, dans le répertoire ad hoc, généralement les répertoires ‘/usr/local/bin’ et
‘/usr/local/lib’.
Le tableau ci-dessous liste les outils et librairies livrés dans le paquetage actuellement diffusé par SecureLogix
(‘SecureLogix_VOIP_tools_091508’) triés par catégorie et protocole.
check_sync_reboot
teardown
Byeflood
subflood
regflood
optionsflood
inviteflood
sip_rogue
regquery
add_registrations
reghijacker
redirectpoison
erase_registrations
dirscan
distillusers
dirsniff
dirsortmerge
CallMonitor
sipsniffer
authtool
iaxflood
spitter
rtpflood
rtpinsertsound
rtpmixsound
udpflood.tar
udpfloodVLAN
tcpsynflood
vlanping
g711conversions
xmms_g711_rtp
hack_library
libnet
libpcap
libattackaudio
libfindrtp
libmd5
2.1
1.0
1.0
1.0
1.0
2.2
1.2
1.0
1.1
1.1
1.1
1.1
3.0
1.0
1.0
1.4
1.3
1.1
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SIP
SUIP
SIP
SIP
IAX
IAX
RTP
3.0
RTP
3.0
RTP
UDP
UDP
TCP
TCP
AUD
RTP
NET
NET
0.9.4 NET
RTP
0.4b RTP
SEC
Réinitialise un équipement par l’envoi d’une requête NOTIFY
Sature un équipement par l’envoi d’une multitude de requêtes BYE
Sature un équipement par l’envoi d’une multitude de requêtes BYE
Sature un équipement par l’envoi d’une multitude de requêtes SUBSCRIBE
Sature un équipement par l’envoi d’une multitude de requêtes REGISTER
Sature un équipement par l’envoi d’une multitude de requêtes OPTIONS
Sature un équipement par l’envoi d’une multitude de requêtes INVITE
Simule un équipement SIP programmable par le biais de scénarios
Collecte des informations d’enregistrement via la requête REGISTER
Ajoute de nouveaux contact par le biais de requêtes REGISTER
Manipule les enregistrements
Retourne une réponse 301 – Move Permanently – sur une requête INVITE
Détruit tous les contacts via des requêtes REGISTER
Sonde un environnement par le biais de requêtes OPTIONS
Analyse les résultats produits par l’outil ‘dirscan’
Collecte tous les messages SIP transitant sur le réseau
Analyse les fichiers contenant les messages SIP collecté par l’outil ‘dirsniff’
Surveille le trafic SIP et interagit avec celui-ci
Collecte et génère des conversations. Fonctionne avec CallMonitor
Collecte les requêtes contenant un digest MD5 et tente de forcer celui-ci
Sature un équipement par l’envoi d’une multitude de paquets IAX
Génère des appels indésirables de type SPIT (Spam)
Sature un équipement par l’ouverture de multiple flux RTP
Insère un flux RTP
Manipule un flux RTP
Flood UDP
Flood UDP VLAN
Flood TCP SYN
Ping VLAN
CODEC G711
Module G711 pour XMMS
Librairie de support
Librairie de support
Librairie de support
Librairie de support
Librairie de support
Librairie de support
Complément d’information
http://voipsecurityblog.typepad.com/marks_voip_security_blog/
http://www.securelogix.com/voipscanner/index.htm
http://download.securelogix.com/library/SecureLogix_VOIP_tools_091508.zip
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
Page 61/62
Diffusion restreinte aux clients abonnés au service de veille technologique
Septembre 2008
JAVA - COJAC
Description
Présenté dans le numéro du mois de Septembre du journal Dr.Dobb, l’utilitaire COJAC – le sigle de Checked
Overflows in JAva Code – a été développé par Frédéric Bapst, un professeur de l’école d’ingénieurs de
Fribourg – EIA-FR- aidé de deux de ses étudiants.
Cet utilitaire permet de détecter les problèmes de débordements d’entier dans un code Java, problèmes pouvant
conduire non seulement à des dysfonctionnements de l’application mais aussi à mettre en péril la sécurité de
l’application. Le terme ‘débordement d’entier’ est associé à une classe de problèmes indépendant du langage de
programmation utilisé, problèmes longtemps considérés comme relevant d’une simple erreur de codage et n’ayant pas
grande implication en terme de sécurité. Il n’en est rien comme cela a été publiquement mis en évidence il y a
maintenant 6 ans dans un remarquable article du numéro 60 du fabuleux magazine en ligne, Phrack.
Nous laisserons à nos lecteurs le soin de découvrir par le menu les implications d’une erreur de calcul ayant pour
origine une opération mathématique conduisant à affecter à la variable d’arrivée un résultat ne pouvant y être stocké
sans risque de troncature. Un cas qui, s’il est rarement rencontré avec les langages dits non typés ou avec nos bonnes
vieilles calculatrices, n’en reste pas moins un piège classique dans lequel tombent un jour où l’autre tous les
développeurs, ayant oublié qu’une variable de type ‘entier’ ne pourra contenir de nombres supérieurs à une certaine
limite dépendant généralement du langage et dans une moindre mesure du processeur.
Ainsi, en langage ‘C’, le type ‘entier’ – ‘int’ – est non seulement stocké dans un mot de 2 octets – 32 bits - mais
s’avère aussi être, par défaut, un nombre signé. Une variable déclarée de ce type ne pourra ainsi contenir de valeurs
supérieures à 2147483647 et inférieures à -2147483648 sauf à être tronquée ou à changer de signe.
Certains langages disposent de ‘garde-fous’ permettant d’avertir d’un problème potentiel lors d’opérations susceptibles
de générer une erreur dans le calcul ou dans l’évaluation d’une condition, d’autres non. Cependant, combien de
développeurs font réellement attention aux messages d’avertissement délivrés par leur compilateur, combien d’entres
eux sont réellement à même de comprendre le risque encouru à ne pas corriger correctement le problème ainsi
identifié. Que l’on compile un quelconque code source ‘C’ du domaine public pour découvrir dans la grande majorité
des cas des messages d’avertissement concernant un risque lié à l’utilisation d’un type erroné.
L’approche retenue par l’auteur de l’utilitaire COJAC consiste à instrumenter le code intermédiaire – dit ‘Byte Code’ généré par le compilateur Java avant d’exécuter celui-ci. Les résultats des opérations mathématiques liées à
l’utilisation de variables entières sont tous contrôlés par le biais de fonctions définies pour ne pas être elles-mêmes
impactées par un dépassement de capacité. Une approche classique et efficace mais opérant durant la phase
d’exécution de l’application avec les limitations associées: un ralentissement de l’exécution et une découverte aléatoire
et au fil de l’eau des problèmes.
La mise en œuvre de l’utilitaire COJAC est extrêmement simple puisqu’il suffit de compiler le code contenant l’outil
devant être vérifié avec la librairie d’archive.
java -jar cojac-0.91.jar [options] Class_Or_Jar_Filename
Cette approche pourrait parfaitement être intégrée dans la machine virtuelle Java chargée de l’exécution du code
intermédiaire quitte à être activée par le biais d’une option spécifique. A ce jour, la JVM – Java Virtual Machine – ne
gère d’autres exceptions que la division par zéro conduisant à ne pas détecter de nombreux cas de figures conduisant
à générer un résultat erroné: opérations d’incrémentation, d’addition, de soustraction, de division et de complément et
affectation d’un entier dans un type inférieur (short ou byte).
Nous conseillons à nos lecteurs, la lecture de page WEB consacrée au projet VisualAudio auquel a participé l’auteur
de COJAC. Ce projet vise à restituer le contenu sonore d’un disque de musique à partir de l’analyse de la photographie
des microsillons, et ce, quand bien même la laque constituant le support de gravure serait écaillée. Un projet bien
éloigné de nos préoccupations quotidiennes mais qui démontre que le problème de la récupération de données sur des
supports obsolètes parfois bien malmené n’est pas toujours une opération impossible. L’écoute de certains des
morceaux ainsi sauvés de l’oubli donne le frisson, en particulier l’enregistrement de 31s datant de 1916 relatif à
l’arrivée des troupes Anglaises en France.
Complément d’information
http://www.ddj.com/java/210500001
http://home.hefr.ch/bapst/cojac
http://www.phrack.org/issues.html?issue=60&id=10#article
http://project.eia-fr.ch/visualaudio/sounds.htm
Veille Technologique Sécurité N°122
© DEVOTEAM - Tous droits réservés
- La présentation de l’’outil dans la revue Dr.Dobb
- L’outil COJAC
- Article ‘Basic Integer Overflows’ – Phrack 60
- Projet Visual Record
Page 62/62
Diffusion restreinte aux clients abonnés au service de veille technologique
">
公開リンクが更新されました
あなたのチャットの公開リンクが更新されました。