Veille Technologique Sécurité
Transcription
Veille Technologique Sécurité
APOGEE Communications R Raap pp poorrtt d dee V Veeiillllee T Teecch hn no ollo og giiq qu uee S Sééccu urriittéé N N°°1 10 09 9 Août 2007 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles: listes de diffusion, newsgroups, sites Web, ... Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d’avertissement suivants seront éventuellement utilisés: ! " Site dont la consultation est susceptible de générer directement ou indirectement, une attaque sur l’équipement de consultation, voire de faire encourir un risque sur le système d’information associé. Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de la Loi Française. Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur WEB. LLaa ddiiffffuussiioonn ddee ccee ddooccuum meenntt eesstt rreessttrreeiinnttee aauuxx cclliieennttss ddeess sseerrvviicceess V VTTS S--R RA APPPPO OR RTT eett V VTTS S--EEN NTTR REEPPR RIIS SEE Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs. APOGEE Communications – Groupe DEVOTEAM 15, Avenue du Cap Horn ZA de Courtaboeuf 91940 Les ULIS Pour tous renseignements Offre de veille: http://www.devoteam.fr/ Informations: [email protected] ©DEVOTEAM Solutions - Tous droits réservés C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Août 2007 Au sommaire de ce rapport … PRODUITS ET TECHNOLOGIES LES TECHNOLOGIES 6 6 SYSTEME 6 CMU – PRISM UN SYSTEME VERIFIABLE 6 INFORMATIONS ET LEGISLATION LES INFORMATIONS 8 8 MAGAZINE 8 HNS - (IN)SECURE MAGAZINE N°12 SOLVING THE KEYLOGGER CONUNDRUM NETWORK ACCESS CONTROL REVIEW: CENTENNIAL SOFTWARE DEVICEWALL 4.6 FORENSIC ORACLE – GUIDES D’AIDE A L’ANALYSE FORENSIQUE CONFERENCES CCCAMP2007 - LISTE DES PRESENTATIONS CERTIFICATION ICSALABS – CERTIFICATION VPN-SSL 8 8 9 9 11 11 12 12 13 13 METHODE 14 NIST – SP800-111 / GUIDE TO STORAGE ENCRYPTION TECHNOLOGIES FOR END USER DEVICES NIST – SP800-113 / GUIDE TO SSL VPNS REFERENCES CIS - CATALOGUE DE PROCEDURES ET DE TESTS DISA – GUIDES ET CHECKLISTS DE SECURISATION NIST – ETAT DES GUIDES DE LA SERIE SP800 14 15 17 17 18 19 LOGICIELS LIBRES LES SERVICES DE BASE LES OUTILS 21 21 21 NORMES ET STANDARDS LES PUBLICATIONS DE L’IETF 23 23 LES LES RFC DRAFTS 23 23 NOS COMMENTAIRES 27 RFC4962 / BCP 132 27 ALERTES ET ATTAQUES ALERTES 28 28 AVIS OFFICIELS 30 LES RFC GUIDE DE LECTURE FORMAT DE LA PRESENTATION SYNTHESE MENSUELLE ALERTES DETAILLEES APACHE APPLE ASTERISK ATHEROS BEA CISCO CLAMAV DOVECOT GNOME HP IBM IBM/LENOVO ISC KASPERSKY LAB LINUX MICROSOFT MOZILLA NOVELL OPENSSL Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés 27 28 29 29 30 30 30 30 31 31 31 32 32 32 32 32 33 33 33 33 33 34 35 35 Page 2/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 OPERA ORACLE PFSTOOLS RED HAT SOPHOS STAR SUN SYMANTEC SYSSTAT TREND MICRO TROLLTECH XFCE YAHOO! 35 35 35 35 35 35 35 36 36 36 37 37 37 ALERTES NON CONFIRMEES ADOBE AMD AOL/NULLSOFT APPLE BLUECAT NETWORKS BSD CHECK POINT CISCO CLAMAV DELL EMC/LEGATO FSP GLYPH AND COG GNU GRANDSTREAM HP IBM ID3LIB IPSWITCH KDE LINUX MCAFEE MEDIAWIKI MICROSOFT MOODLE MOZILLA NETOPIA NETWIN NOVELL NUFW OPENOFFICE.ORG OWASP PALM PHP PHPGEDVIEW PHPMYADMIN PO4A POSTFIX QBIK REAL NETWORKS RSYNC SIEMENS STREAMRIPPER SUBVERSION SUN SUSE SYLPHEED THOMSON TIKIWIKI TOR TREND MICRO UNIX VMWARE WORDPRESS XIPH YAHOO! ZYXEL 37 37 37 37 37 37 38 38 38 38 38 38 38 38 39 39 39 39 39 39 39 40 40 40 40 41 41 41 41 41 42 42 42 42 42 43 43 43 43 43 43 43 43 43 44 44 44 44 44 44 45 45 45 45 45 45 45 46 AUTRES INFORMATIONS 46 REPRISES D’AVIS 46 ET CORRECTIFS APPLE BEA BLUECAT NETWORKS CIAC CISCO FREEBSD GFTP Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés 46 46 47 47 49 49 49 Page 3/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 HP IBM KDE LINUX DEBIAN LINUX FEDORA LINUX MANDRIVA LINUX REDHAT LINUX SUSE MOZILLA NORTEL PANDA SGI SUDO SUN US-CERT 49 50 50 50 51 51 52 52 52 52 52 53 53 53 54 CODES D’EXPLOITATION 54 BULLETINS ET NOTES 55 MICROSOFT CISCO TREND MICRO ATTAQUES OUTILS NIRSOFT – URLPROTOCOLVIEW V1.00 IMMUNITYSEC – IMMUNITY DEBUGGER Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés 54 55 55 56 56 56 57 Page 4/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Le mot de la rédaction … Cette période estivale aura été marquée par la tenue de la conférence BlackHat USA et du refoulement de l’un des présentateurs Thomas Dullien dit ‘Halvar Flake’ au motif, semble-t-il, qu’intervenant à titre individuel et rétribué à ce titre, il devait disposer d’un visa de travail et non d’un visa touristique. Un problème similaire avait été rencontré il y a deux ans par Thor Larholm, un autre chercheur Danois bien connu. Cette situation, si elle devait perdurer pourrait bien faire le bonheur des conférences outre-atlantique… http://www.blackhat.com/html/bh-blackpage/bh-blackpage-07312007.html Fin juin, cette édition américaine avait déjà subi l’annonce du retrait par les présentateurs – les frères Kumar – et sans aucune explication d’une conférence très attendue aux USA car devant montrer que les fonctionnalités de sécurité liées au module TPM (Trusted Platform Module) – une brique de base des prochains systèmes d’exploitation - pouvaient être contournées. Une première démonstration avait pourtant eu lieu durant l’édition Européenne de cette même conférence. Les supports de cette présentation sont d’ailleurs encore disponibles sur le site de NV Labs, la société fondée par les deux frères. http://www.blackhat.com/html/bh-blackpage/bh-blackpage-06292007.html Bertrand VELLE Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 5/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 P PR RO TEECCH OD DU HN UIIT NO OL TS LO SE OG GIIE ET TT ES S LES TECHNOLOGIES SYSTEME CMU – PRISM UN SYSTEME VERIFIABLE # Description Un rapport d’étude de 21 pages intitulé ‘PRISM: Enabling Personal Verification of Code Integrity, Untampered Execution, and Trusted I/O on Legacy Systems or HumanVerifiable Code Execution’ a été publié par le CyLab de l’université de Carnegie-Mellon sous la référence ‘CMU-CyLab-07-010’. Il dévoile les résultats de travaux innovants menés par une équipe de l’université dans le domaine du contrôle de l’intégrité d’un logiciel. L’idée est ici d’intégrer l’utilisateur de manière active dans le protocole de validation engagé avant toute exécution d’une application sensible. Garantir l’intégrité d’un logiciel, c’est-à-dire pouvoir affirmer que celui-ci n’a subi aucune altération depuis son installation, voire sa production, est une fonctionnalité essentielle à la mise en place d’un environnement sécurisé. Nombreux sont les procédés employés allant de la vérification d’une simple somme de contrôle préalablement à l’exécution du code - une fonctionnalité basique dont le niveau de protection dépendra notamment de la robustesse de l’algorithme utilisé - à la mise en place d’un sous-système dédié à cette fonctionnalité et intégrant tous les mécanismes nécessaires pour assurer sa propre sécurité. Cette dernière approche requiert, pour être réellement efficace, d’intégrer les fonctions dans un environnement matériel dédié, un composant dit ‘TPM’ dans le cas de l’architecture retenue par le TPG - Trusted Computing Group – ou une unité plus complexe et autonome dans le cas d’architectures spécifiques. Cependant, et quelque soit le procédé employé, un problème reste à résoudre, celui de la protection du canal de communication entre l’interface du mécanisme de vérification et les fonctions d’accès rendues au niveau du système hôte. Les gestionnaires de périphériques, dans le cas de mécanismes matériels, et les librairies d’accès, dans le cas de mécanismes logiciels, sont autant de constituants vulnérables permettant à un tiers d’intervenir sur le processus de contrôle de l’intégrité. Différentes approches peuvent être envisagées qui toutes visent à établir un canal de communication de confiance et protégé de bout en bout en certifiant notamment chacun des composants intervenant dans la chaîne et ceci dès la phase d’initialisation du système. Une approche lourde, complexe et rarement générique. Nous nous souvenons avoir ainsi participé dans les années 90 au développement d’un sous-système de sécurité garantissant l’intégrité du système hôte en supervisant chacune des étapes du démarrage de celui-ci et en appliquant des règles de contrôle logiques mais aussi temporelles. Est-il nécessaire de préciser l’impact que pouvait avoir la moindre évolution de l’un des quelconques composants – dont le code du BIOS - sur le paramétrage du sous-système de sécurité. Les chercheurs du CyLab sont partis dans une autre direction en s’imposant certaines contraintes à priori incompatibles avec les objectifs visés : garantir l’intégrité d’une application au moyen d’un procédé purement logiciel dans un environnement éventuellement compromis à très bas niveau ! Dénommé PRISM, leur système est annoncé autoriser un utilisateur à interagir de manière sécurisée avec des applications par l’établissement d’un canal de confiance et permettre à ce dernier de valider personnellement l’intégrité de ces dernières. Ce système s’appuie sur un protocole de contrôle complexe intégrant mécanismes cryptographiques, contraintes temporelles et interactions avec l’utilisateur. Du point de vue de l’utilisateur, les interactions se résument à : - sélectionner un défi dans une liste préétablie et à vérifier la réponse fournie, - mesurer le temps d’exécution d’une somme de contrôle et vérifier que celle-ci s’est exécutée dans le temps imparti. Divers aménagements sont proposés qui permettent de réduire la liste des défis à la connaissance d’une seule paire et de prendre en compte les erreurs sur la précision de la mesure du temps d’exécution, celle-ci étant effectuée par un dispositif indépendant du système telle la montre de l’utilisateur. La fiabilité de ce système réside dans la propriété fondamentale de la fonction de calcul de la somme de contrôle dont le temps d’exécution devra être fortement augmenté lors d’un calcul sur un code dont l’intégrité aura été altérée. Les tests menés par les auteurs montrent que le temps d’exécution de la fonction proposée est augmenté d’au moins 33% lors d’un calcul sur une application modifiée par rapport au temps de calcul de la somme sur un original. Le respect de cette propriété conduit à poser des hypothèses de travail contraignantes hélas rarement rencontrées Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 6/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 dans les situations réelles à l’exception peut être des applications s’exécutant sur des dispositifs mobiles. Ainsi, les auteurs posent comme hypothèses que le système de contrôle s’exécutera dans un environnement mono-processeur et non virtualisé (fiabilisation des paramètres temporels) et pour lequel les interfaces avec le réseau pourront être désactivées (protection contre le déport du calcul sur un système plus rapide). La viabilité du concept de ‘Personnaly Verifiable Applications’ – PVAs – a été démontrée par sa mise en œuvre sur un PDA – un Sharp Zaurus SL6000 fonctionnant sous Linux - et une campagne de test menée auprès de 12 utilisateurs. Une analyse de la sécurité du système menée en parallèle confirme sa fiabilité tant que les hypothèses de travail restent vérifiées. Le point le plus vulnérable pourrait bien être, ici encore, l’utilisateur lequel peut ne pas prendre la décision correcte et confirmer l’exécution de l’application quand bien même tous les indicateurs seraient au rouge. Et les auteurs de très justement conclure au chapitre intitulé ‘Security Analysis of Human Factors’ sur l’absolue nécessité de former les utilisateurs. Social engineering attacks like these are common in protocols which involve humans. Since PRISM targets sophisticated users like administrators, the impact of these attacks can likely be countered with appropriate user training or other verification mechanisms. An open research is to increase the robustness of human in- the-loop protocol robustness to such attacks. # Complément d’information http://www.cylab.cmu.edu/default.aspx?id=2332 http://www.cylab.cmu.edu/files/cmucylab07010.pdf Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés - Annonce du rapport - Rapport d’étude Page 7/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 IIN NF LEEG FO GIIS OR RM SL MA LA AT AT TIIO TIIO ON ON NS N SE ET TL LES INFORMATIONS MAGAZINE HNS - (IN)SECURE MAGAZINE N°12 # Description Le douzième numéro du magazine ‘(IN)SECURE Magazine’ a été mis en ligne à la fin du mois de Juin. Fort de 78 pages et 12 articles, ce numéro conserve la rubrique ‘Security Video’ apparue dans le numéro précédent. Deux articles sont annoncés à la Une de ce numéro: l’article ‘Enterprise Grade Remote Access’ de Vladimir Jirasek qui se place dans la continuité de son autre article ‘Enforcing the Network Security Policy with Digital Certificates’, publié dans le numéro précédent, et le très intéressant article ‘The role of log management in operationalizing PCI compliance’ de Jason Chan lequel traite des exigences en matière de journalisation des accès dans le cadre du standard PCI-DSS (Payement Card Industry Data Security Standard’). Un article dont la lecture permettra de mieux appréhender l’impact de ce standard sur les règles de gestion du système d’information. Au sommaire du numéro 12: Corporate news Review: Centennial Software DeviceWall 4.6 Enterprise grade remote access Latest addition to our bookshelf The role of log management in operationalizing PCI compliance Interview with Jeremiah Grossman, CTO of WhiteHat Security Solving the keylogger conundrum Software spotlight Windows security: how to act against common attack vectors Taking ownership of the Trusted Platform Module chip on Intel Macs Compliance, IT security and a clear conscience Events around the world Key management for enterprise data encryption The menace within Security Videos A closer look at the Cisco CCNP Video Mentor Network Access Control 1p 8p 6p 2p 7p 4p 4p 1p 8p 4p 3p 1p 6p 2p 1p 4p 4p R S G R G G G R S G C R G C R C G R: Rubrique mensuelle G: Synthèse généraliste S: Synthèse technique C: Présentation publicitaire T: Présentation technique Nous avons particulièrement apprécié les 3 articles suivants: Solving the keylogger conundrum Sacha Chahrvin Ce court article traite de ces outils dénommés ‘KeyLoggers’ ayant pour objet la collecte – généralement illicite – de tout ou partie des séquences frappées au clavier d’un système. Après traitement, ces séquences peuvent non seulement révéler les données sensibles propres à l’usager – identifiant de comptes et clefs d’accès associées – mais aussi et plus largement les activités quotidiennes de celui-ci. Majoritairement véhiculés par le biais de virus et de codes d’exploitations hébergés sur des sites WEB, les ‘keyloggers’ logiciels sont généralement bien détectés par les produits de sécurité dont les logiciels anti-virus. Cette forme de menace semble être désormais correctement gérée et généralement parfaitement connue des exploitants et, dans une moindre mesure, des usagers de systèmes d’information. Bien qu’il semble que certains codes très spécifiques aient pu être développés pour cibler certaines entreprises, la majorité des codes actuellement en circulation visent les particuliers et ont pour objectif la collecte des identifiants et mots de passe associés à certains sites WEB - majoritairement bancaires - dont une liste est bien souvent téléchargée par le code. L’auteur de l’article considère que les ‘KeyLoggers’ logiciels sont une menace qu’il est assez aisé d’éradiquer au moyen de logiciels ad hoc contrairement aux versions matérielles lesquelles nécessitent une intervention humaine – inspection visuelle - qui peut s’avérer problématique dans le cas d’un parc conséquent de postes de travail. Ces versions prennent généralement la forme d’un boîtier de taille très réduite et autoalimenté qui se positionne en coupure sur l’interface clavier. Certains modèles peuvent parfaitement s’intégrer dans un clavier conventionnel rendant leur détection encore plus difficile. Ceci conduit l’auteur à préconiser l’usage de postes de type ‘portable’ dont la nature rendrait plus complexe l’intégration d’un dispositif matériel. Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 8/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Les données collectées sont sauvegardées dans une mémoire non volatile dont la taille va croissante avec les progrès technologiques. Elles pourront être récupérées après échange du boîtier ou plus simplement via une connexion réseau distante établie à travers le poste mais aussi directement avec le boîtier par le biais d’une liaison sans-fil ouverte depuis un poste proche. Une simple recherche sur un quelconque moteur d’index en utilisant les mots clefs ‘hardware keylogger’ montre que ce marché est toujours aussi florissant. Bien peu de parades existent contre de tels dispositifs notamment lorsque ceux-ci sont opérés par des spécialistes. L’auteur mentionne l’existence de solutions de détection opérant au niveau des communications entre le dispositif et le poste de collecte, ou encore la mise en place d’interfaces de saisie maximisant l’usage de la souris et rendant ainsi inopérante la collecte des données en provenance du clavier seul. Ces protections ne résisteront cependant pas face à un agresseur déterminé ciblant un environnement précis. La détection des dispositifs purement logiciels, et donc susceptibles d’intercepter toutes les sources de données - dont les événements issus de la souris – dépendra totalement de la capacité de l’éditeur à intégrer les mécanismes ad hoc mais aussi de sa volonté à le faire. Et à ce propos, la presse s’est fait l’écho dernièrement de pressions exercées – semble-t-il – par certains organismes gouvernementaux américain auprès des éditeurs de produits anti-virus pour que ceux-ci ne notifient pas la présence de certains logiciels de collecte ‘commerciaux’ désormais appelés ‘FedWare’. http://www.keylogger.org/news_world.cgi?id=1558 Network Access Control Naveen Sharma Ce court article traite des mécanismes et des technologies permettant d’assurer un contrôle d’accès aux points d’entrée dans le réseau. Dénommée ‘Network Access Control’ en référence à la fonction assurée – le contrôle de l’usager dès l’entrée dans le réseau - ou encore ‘Endpoint Security’ en référence à l’objectif de sécurité – la sécurisation du point d’entrée - l’approche ici détaillée n’a plus rien à voir avec les fonctionnalités basiques offertes par les systèmes de contrôle d’accès au réseau d’antan. Les offres actuellement disponibles sur le marché permettent non seulement de gérer l’accueil de l’usager dans le réseau indépendamment de son mode d’accès – câblé ou sans-fil - mais aussi de conditionner l’accès aux ressources disponibles en fonction de critères allant bien au-delà d’un simple filtrage au niveau des paramètres réseaux. Il est ainsi désormais possible de prendre en compte divers éléments liés à l’environnement système et applicatif de l’accédant ou ‘endpoint’. L’exploitant pourra ainsi rejeter les accès effectués à partir d’un poste non conforme à la politique de sécurité en vigueur: ne disposant pas des moyens de protection requis ou non à jour sur le plan de la configuration ou encore des Synoptique extrait de l’article publié dans HNS correctifs de sécurité par exemple. Comme le fait remarquer l’auteur, les fonctionnalités de cette approche intégrée répondent à trois exigences: Identifier, Contrôler et Réparer. Celui-ci traite ensuite des moyens permettant de rendre ces fonctions sur les ressources cibles (endpoints), par le bais de points de contrôle intermédiaires (enforcement points) et de service de gestion (policy) et de mise à jour (remediation). Le groupe Aberdeen s’est intéressé aux stratégies de sécurisation de l’accès aux ressources. Les résultats de cette étude font l’objet d’un rapport publié en trois parties. Les deux premières parties (Part I: The Network Access Control Benchmark et Part II: The Endpoint Data Protection Benchmark) sont d’ores et déjà accessibles par leurs clients, la dernière partie devant être publiée sous peu (Part III: The Endpoint Threat Defense Benchmark). http://www.aberdeen.com/summary/report/benchmark/RA_Final_EndpointNAC_BG_3723.asp http://www.aberdeen.com/summary/report/benchmark/EndpointDP_BG_3717.asp http://www.aberdeen.com/research/pdf/RP_EndptIIIThreat_HD_070104.pdf - Aberdeen Group – Rapport - Part I - Aberdeen Group – Rapport - Part II - Aberdeen Group – Rapport - Part III Review: Centennial Software DeviceWall 4.6 Mark Woodstone Le produit ici testé répond à un besoin réel et bien souvent abordé dans nos rapports, celui du contrôle des périphériques amovibles susceptibles d’être raccordés au poste de travail: clefs ou disques USB mais aussi téléphones ou lecteurs MP3. Nous avions testé il y a plus d’un an ce logiciel sans avoir cependant eu le temps de le présenter. L’article publié dans HNS permet de réparer cet oubli en détaillant les spécificités de la dernière version disponible. Nous ne rentrerons pas dans le détail du fonctionnement du produit lequel, comme son nom le laisse entendre, se positionne comme un pare-feu spécialisé dans le contrôle des périphériques. Pour ce faire, et comme les autres produits de cette catégorie, il traite les événements générés par le système d’exploitation pour notifier un changement d’état d’un périphérique (insertion, retrait…) en s’appuyant sur les classes définies par la norme de connexion USB et sur les paramètres d’identification du périphérique transmis lors de la phase initiale de connexion. Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 9/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Les périphériques sont ici regroupés en 5 catégories contenant chacune une liste de périphériques types: - Unités de stockage chiffrantes - Stockage et Multimédia - Assistant personnels - Communications - Autres Il est ainsi possible de contrôler de manière précise les droits accordés à l’utilisateur (aucun accès, lecture, lecture/écriture, sur mesure) sur les périphériques amovibles en tenant compte de leur nature et, dans une moindre mesure, de leurs spécificités notamment en ce qui concerne les assistants personnels. Le lecteur ayant étudié la copie d’écran présentée ci-contre aura ainsi noté l’existence de catégories dédiées aux trois principales familles de PDA dont le BlackBerry. L’application ‘Control Center’ permet d’administrer un ensemble de postes à partir d’un point de contrôle unique: définition et propagation des règles de contrôle d’accès, collecte de journaux, déploiement automatique de nouveaux clients… Une version allégée de Microsoft SQL serveur (MSDE - MicroSoft Database Engine) sera installée sur ce poste ainsi qu’un serveur WEB ‘Apache’ (actif sur le port 80) dans l’hypothèse où un serveur IIS ne serait pas déjà présent sur ce poste. Le rôle de ce dernier n’est pas documenté mais il est fort probable qu’il soit utilisé par les clients pour remonter les données de journalisation. Outre la définition de la politique de sécurité applicable sur les postes, l’application ‘Control Center’ permet de visualiser l’ensemble des événements intervenus sur un poste. Bien d’autres fonctionnalités sont offertes que nos lecteurs intéressés pourront découvrir en téléchargeant une version de test (55Mo) valide sur une période de 30 jours après installation. Attention, avec la version que nous avons testée, le produit semble n’avoir été que partiellement désinstallé par la procédure de désinstallation. Il semble que cela soit dû au fait qu’il est nécessaire de désinstaller le client par le biais de l’interface principale du produit avant d’engager la désinstallation du reste du paquetage. Un effet de bord pourra par ailleurs être noté avec cette version d’évaluation, à savoir, la réactivation automatique de la carte réseau sans-fil pourtant désactivée au niveau du BIOS dont l’accès est par ailleurs verrouillé ! L’accès sans fil restera actif après que le logiciel ait été désactivé. Bien d’autres produits sont disponibles sur le marché qui proposent des fonctionnalités similaires à DeviceWall. Citons ainsi: GFI EndPoint Security, SmartLine Devicelock, SecuWave Sanctuary, Cocosys Endpoint Protector, Tablus Content Sentinel (tout juste racheté par RSA – EMC) http://www.centennial-software.com/downloads/Getting_Started_DW4_6.pdf # Complément d’information http://www.net-security.org/dl/insecure/INSECURE-Mag-12.pdf Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Guide d’aide à l’installation - Rapport HNS Page 10/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 FORENSIC ORACLE – GUIDES D’AIDE A L’ANALYSE FORENSIQUE # Description Géré par David Litchfield de la société NGSSoftware, le site ‘DatabaseSecurity’ propose un impressionnant catalogue d’articles et documents concernant la sécurité des principales bases de données du commerce dont DB2, SQLServer, Oracle, MySQL, Informix, PostgreSQL, Sybase. Comme le fait remarquer l’auteur dans l’introduction du volet consacré à l’analyse post-mortem de la base de données Oracle, les lois Américaines concernant la notification des autorités en cas de découverte d’une brèche de sécurité votées par maintenant 35 états à la suite de l’initiative prise par la Californie en 2003 ont conduit à une véritable prise de conscience de l’ampleur du problème des fuites d’informations personnelles: 116 problèmes déclarés en 2005, 335 en 2006 et 85 sur le premier trimestre 2007. Dans un communiqué largement relayé début août aux USA, la CSIA (Cyber Security Industry Alliance) demande ainsi que le Congrès adopte une loi commune permettant de garantir la protection des données personnelles: "CSIA strongly urges Congress to pass legislation establishing a consistent national law for all holders of sensitive personal information that will require organizations to safeguard data and establish uniform notification requirements when a security breach presents a risk of harm to consumers." Local, state and federal governments are responsible for 25% of all data breaches, according to the recommendation. Jamais l’expertise des investigateurs et analystes n’aura autant été mise à contribution conduisant à la mise en place de procédures d’analyse de plus en plus encadrées mais si les techniques sont désormais à peu près bien rodées dans le cas de l’analyse d’un système de fichiers conventionnel, il n’en va pas encore de même avec les systèmes de gestion de données spécialisés et leurs structures spécifiques. Une série de dix documents consacrés à l’analyse des structures internes de la base de données Oracle – dont sept articles signés par David Litchfield et deux par Paul Wright - est donc disponible sur une page consacré à l’analyse forensique de cet environnement. D.Litchfield Oracle Forensics Part 1: Dissecting the Redo Logs Part 2: Locating Dropped Objects Part 3: Isolating Evidence of Attacks Against the Authentication Mechanism Part 4: Live Response Part 5: Finding Evidence of Data Theft in the Absence of Auditing Part 6: Examining Undo Segments, Flashback and the Oracle Recycle Bin Paul Wright Oracle Forensics in a Nutshell Oracle Database Forensics using Logminer Aaron Newman Oracle Forensics : Collecting Evidence After an Attack Synthèse BlackHat Article de fond Article de fond Article de fond Article de fond Article de fond Article de fond PPT PDF PDF PDF PDF PDF PDF 38p 17p 11p 12p 24p 6p 18p Synthèse Etude GIAC PDF PDF 7p 40p Synthèse PPT 44p La présentation ‘Oracle Forensics’ effectuée à l’occasion de la conférence BlackHat 2007 annonce l’existence du développement de l’outil ‘F.E.D.S’ (Forensic Examiner’s Database Scalpel). La lecture de cette présentation est recommandée avant d’aborder les 5 articles de fond. L’article ‘Oracle Forensics in a Nutshell’ de Paul Wright présente une démarche rigoureuse et précise prenant en compte la collecte d’informations aussi bien au niveau du système d’exploitation que de la base de données. L’article ‘Oracle Forensics : Collecting Evidence After an Attack’ traite autant des différentes formes d’attaque du système Oracle que des méthodes de collecte et d’analyse. Cet article ne semble plus être accessible à travers le lien proposé et devra être consulté par le biais de la copie sauvegardée sur le site ‘DatabaseSecurity’. # Complément d’information http://www.databasesecurity.com/dbsec/forensics.ppt - Oracle Forensic http://www.databasesecurity.com/dbsec/dissecting-the-redo-logs.pdf - Oracle Forensic Part 1 http://www.databasesecurity.com/dbsec/Locating-Dropped-Objects.pdf - Oracle Forensic Part 1 http://www.databasesecurity.com/dbsec/Investigating-Authentication-Attacks.pdf - Oracle Forensic Part 3 http://www.databasesecurity.com/dbsec/LiveResponse.pdf - Oracle Forensic Part 4 http://www.databasesecurity.com/dbsec/OracleForensicsPt5.pdf - Oracle Forensic Part 5 http://www.databasesecurity.com/dbsec/oracle-forensics-6.pdf - Oracle Forensic Part 6 http://www.etiolated.org - Un suivi des brèches en temps réel https://www.csialliance.org/news/pr/view?item_key=244886db8d80356c633713c18e29934180192ae0 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 11/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 CONFERENCES CCCAMP2007 - LISTE DES PRESENTATIONS # Description Début août était organisée en Allemagne, aux environs de Berlin, le Chaos Communication Camp 2007 - ou CCamp2007 – une manifestation se déroulant sur 5 jours et consacrée à tous les thèmes ayant trait à l’informatique et à la communication. Les supports de certaines de ces présentations peuvent être chargés depuis le site du CCCamp. Nous proposons ci-dessous une liste des présentations classées par ordre alphabétique et thématique: Communication Campaigns for promoting and defending digital freedom in France The School of Hacking Art Culture Dungeons and Hyperlinks memes, memetics & netculture Proof by Erasure - The Life of John von Neumann Weltraumkommunismus Hacking A Case Against C++ Antivirus (In)Security Black Ops 2007 Breaking WEP in less than 60 Seconds Cryptographic key recovery from Linux memory dumps Decoding laser printer tracking dots Enhancing Network Defense Fun with NFC Mobile Phones GNU Radio & the Universal Software Radio Peripheral GPS-Trackers, How they track you when your mobile is switched off Hardware Hacking for Software Geeks How to (really) forget your secret crypto key Inside Sputnik & OpenBeacon - Smart Dust for the Masses Introducing Funk: The Functional Fuzzer Know your compiler Number 7: Calling Planet Earth Practical RFID Attacks Testing and Exploiting Flash Applications The A5 Cracking Project Tits & Bits Trojans, A Reality Check Twisting timing in your favour ZERT: VML, ANI and Third-party Patches Drohnen züchten Kurzwellen/"hacks" der 70/80er Jahre Wir entziehen uns Science 21st Century digital Bikes A Crash Course In The Math of Public Key Cryptography B.A.T.M.A.N. - Better Approach to Mobile Ad-Hoc Networking DTN: Upgrading Martian Carrier Pigeons GECKO3, an open hardware FPGA application board Hack Your Brain Hacking on the Nanoscale Hacking Space Life & Complexity News on Colliding Hashes People, Profiles and Trust Swedish analysis of Nazi crypto TTYs This can change everything! UAVs, Drohnen, Quadrocopter Linux ist obsolet 2.0 Société 23 ways to fight for your rights Arguments Against Surveillance Enabling Innovation in Europe Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés jz IL.Vasilyev J.Ohlig F.Hufsky K.Kittler O.Leganovic F.von Leitner S.Alvarez D. Kaminsky E.Tews T.Pettersson S.Schoen L.Gotszling S.Karpischek M.Ettus M.Mauersberger D.Gustin EF.Rieger M.Meriac B.Kurtz F.Von Leitner nibbler M.Meriac fukami J.Lackey dorkmatt T.Dirro L.Thalheim G.Dabah S.Poromka E.Mochel C.K.Starbug C.Gismo S.Hardy MA.Neumann J.Massar C.Zimmermann Mitch Lorenz R.Bruckschen Levien C.Rechberger E.Wahlforss SM.Hallberg D.Chaum Steini R.Weis M.Beckedahl S.Gaycken P.Böhm Page 12/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Estonia and information warfare Geocaching and Alternate Reality Games Online Search Rebellious Communication and the Federal Flood Terrorists and the Internet WIPO Broadcasting Treaty Der richtige Weg in die Zukunft Freifunk und Recht Tod an der ETSI-Schnittstelle Umsetzung der Vorratsdatenspeicherung im TKG Was Du heute (legal) gegen die Stasi 2.0 tun kannst G.Evron N.Farr M.Gercke Bicyclemark M.Gercke J.Finn V.Wiedemann A.Gietl E.Möchel A.Gietl F.R.Ron # Complément d’information http://events.ccc.de/camp/2007/Fahrplan/index.en.html CERTIFICATION ICSALABS – CERTIFICATION VPN-SSL # Description Le 1 août dernier, ICSALabs annonçait que quatre produits de la catégorie ‘VPN/SSL’ avaient été certifiés conformes à la dernière version de leurs critères. Celle-ci, la version 3.0, diffère principalement de la version précédente par la liste des suites cryptographiques devant être supportées ceci afin de refléter l’abandon des algorithmes DES et RC4. Sont désormais privilégiés les algorithmes de chiffrement AES et de condensation SHA. Imposé (Must) Option (Should) Version 2.1 TLS RSA_WITH_RC4_128_SHA SSL RSA_WITH_RC4_128_SHA TLS RSA_WITH_3DES_EDE_CBC_SHA SSL RSA_WITH_3DES_EDE_CBC_SHA TLS RSA_WITH_AES_128_CBC_SHA Version 3.0 RSA_WITH_AES_128_CBC_SHA DHE/DSS_WITH_AES-128-CBC_SHA DHE/RSA_WITH_AES-128-CBC_SHA Les produits certifiés au titre de la version 3.0 sont: - Array SPX Series SSL VPN Access Gateways de la société Array Networks - Aventail EX-2500 de la société SonicWALL - FirePass Series Controllers de la société F5 Networks - Secure Access 2000 de la société Juniper Networks Nous proposons ci-après un tableau récapitulatif des différentes catégories et du nombre de produits certifiés. Les catégories ici présentées Catégorie Critères Editeurs Produits correspondent à la toute dernière AntiSpam V1.0 Aucun produit certifié classification utilisée par l’ICSA. AntiSpyware V1.0 4 4 On notera à ce propos que les AntiVirus Plusieurs sous-catégories catégories SSL/VPN et Wireless Cleaning V4 12 33 apparaissent au premier rang mais Desktop/Server Detection V4 20 57 aussi en tant que sous-catégories Gateway Detection V4 11 12 de la catégorie ‘Cryptographie’. Groupware Detection V4 8 16 La quantité de produits certifiés Managed Application Services V4 1 1 dans chacune des catégories, et au Cryptographie Plusieurs sous-catégories titre des différentes versions des IpSec V1.2 5 5 critères de certification, est très V1.1D 5 6 variable: outre le déplacement d’un V1.0D 12 17 même produit à la suite de son SSL/VPN V3.0 4 4 évaluation vis-à-vis d’une nouvelle version des critères, il faut compter V2.1 1 1 avec le cycle de vie de certains V2.0 4 4 produits qui disparaissent sans être Wireless V1.0 1 1 remplacés ou sont réintégrés au Firewalls Plusieurs sous-catégories catalogue d’autres éditeurs. Modular Firewalls V4.1 29 110 Le lecteur pourra se référer aux V4.0 3 16 fiches de description disponibles sur PC Firewalls V1.0 3 4 le site ICSALabs pour obtenir plus Web Applications 2 2 d’informations sur les produits IDS V1.0 Aucun produit certifié évalués ou plus de détails sur les Network Intrusion Prevention V1.0 4 16 critères d’évaluations. Premier Services V1.0 12 12 # Complément d’information http://www.icsalabs.com/icsa/docs/html/communities/SSLvpnrelease.pdf Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés - Certification SSL VPN Page 13/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 METHODE NIST – SP800-111 / GUIDE TO STORAGE ENCRYPTION TECHNOLOGIES FOR END USER DEVICES # Description Le NIST publie pour commentaire un nouveau guide référencé SP800-111 et intitulé ‘Guide to Storage Encryption technologies for End User Device’. Le terme ‘End User Device’ désigne ici tout équipement disposant d’une capacité de stockage locale d’information: ordinateurs ou assistants personnels mais aussi téléphones portables et supports de données amovibles tels que les clefs USB, les disques externes, les cartes mémoires ou encore les CDRom et DVD inscriptibles. Entre autres menaces portant sur ces équipements, le vol des données qui y sont stockées - et par conséquent la perte de confidentialité qui en découle - apparaît être un problème majeur quelque en soit son origine: vol de l’équipement, accès illicite ou encore compromission. Le document publié par le NIST a pour objectif de guider le propriétaire d’un équipement dans le choix d’une politique de sécurité prenant en compte les exigences de sécurité associées au contexte d’utilisation et à l’aider à mettre en œuvre celle-ci au moyen de la technologie la plus adaptée. Un premier chapitre détaille tout d’abord les principes fondamentaux des systèmes de stockage de données en insistant sur la persistance au niveau physique de certaines informations sur le support quand bien même le contenant logique – fichiers ou répertoires – aurait été effacé. Les exigences légales en matière de protection des données sont ensuite exposées en référençant les textes applicables aux USA. Les mécanismes permettant de contrôler l’accès aux données sont rapidement présentés: stockage sécurisé en ce qui concerne l’accès physique aux médias amovibles, protection des données par chiffrement de celles-ci et authentification de l’accédant pour l’accès logique. Les technologies existantes sont ensuite étudiées en détail en distinguant les trois niveaux d’intervention possibles qui tous s’appuient sur le chiffrement des données: - Au niveau du support en faisant abstraction de la structuration logique de celui-ci. Le procédé dit ‘FDE’ ou ‘Full Disk Encryption’ consistera en un (dé)chiffrement à la volée des données au plus bas niveau. Ceci pourra être effectué au niveau matériel par le contrôleur du support ou par un logiciel activé avant le démarrage du système hébergé sur le support. Les éléments de sécurité nécessaires pourront être stockés dans une zone protégée du contrôleur ou générés à partir d’une information saisie par l’utilisateur. - Au niveau de l’environnement d’exploitation en tenant compte de la structure logique du système de stockage. Deux approches non exclusives peuvent alors être envisagées: - la protection des constituants élémentaires du système de stockage, typiquement les répertoires et les fichiers, - la protection du système de stockage en intervenant sur le constituant de plus haut niveau, le volume logique. Le document du NIST détaille deux cas de figure dans cette dernière approche en tenant compte de la possibilité offerte par la majorité des systèmes d’exploitation d’utiliser des volumes virtuels, c’est-à-dire un système de fichiers contenu non pas sur un support physique mais dans une ressource logique, en l’occurrence un fichier qui joue alors le rôle d’un container. L’intérêt de cette technique est sa portabilité: transférer un système de fichiers revient à copier le fichier contenant celui-ci au lieu de déplacer physiquement un disque. Les avantages et inconvénients de chacune des approches sont résumés dans un tableau de synthèse reproduit ci-contre. Afin d’aider le lecteur dans le choix de l’une ou l’autre des approches, une mise en application est proposée sous la forme de travaux pratiques portant sur cinq scénarios représentatifs. L’organisation du déploiement d’une solution est abordée au dernier chapitre. Une approche classique en cinq étapes est ici suggérée : 1- Identification des besoins 2- Conception de la solution 3- Maquettage 4- Déploiement 5- Gestion Ce guide est parfaitement organisé. Il est complet et traite de sujets bien trop souvent passés sous silence tel le décommissionnement des supports. On regrettera cependant – et c’est là un grave défaut - que l’annexe D intitulée ‘Tools and Ressources’ ne liste aucun produit mais simplement des documents de référence dont ceux de la série Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 14/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 SP800 et les FIPS ainsi que quelques pointeurs sur les sites WEB d’organisations gouvernementales. La table des matières de ce guide de 37 pages est la suivante : 1. Introduction 2. Storage Security Overview 2.1 File Storage Basics 2.2 The Need for Storage Security 2.3 Security Controls for Storage 3. Storage Encryption Technologies 3.1 Common Types of Storage Encryption Technologies 3.1.1 Full Disk Encryption 3.1.2 Virtual Disk Encryption and Volume Encryption 3.1.3 File/Folder Encryption 3.2 Protection Provided by Storage Encryption Technologies 3.3 Comparison of Storage Encryption Technologies 3.3.1 Use Case 1: Sharing a Laptop 3.3.2 Use Case 2: Transferring Files Between Computers 3.3.3 Use Case 3: Sharing Data with Contractor 3.3.4 Use Case 4: Traveling with a Laptop 3.3.5 Use Case 5: Traveling with a Dual-Boot Laptop 3.4 Storage Encryption Technology Management 4. Storage Encryption Technology Planning and Implementation 4.1 Identify Needs 4.2 Design the Solution 4.2.1 Cryptography 4.2.2 Authentication 4.3 Implement and Test Prototype 4.4 Deploy the Solution 4.5 Manage the Solution Appendix A— Alternatives to Encrypting Storage on End User Devices Appendix B— Glossary Appendix C— Acronyms Appendix D— Tools and Resources # Complément d’information http://csrc.nist.gov/publications/drafts/SP800-111/Draft-SP800-111.pdf - SP800-111 NIST – SP800-113 / GUIDE TO SSL VPNS # Description Le NIST publie pour commentaire un nouveau guide référencé SP800-113 et intitulé ‘Guide to SSL VPNs’. Très en vogue depuis quelques années, l’association des termes ‘VPN’ (Virtual Private Network) et ‘SSL’ (Secure Socket Layer) désigne divers procédés permettant à un poste de travail d'accéder aux ressources d’un réseau distant par le biais d’une connexion sécurisée. Dans sa plus stricte acceptation, le terme ‘VPN’ peut apparaître ici inapproprié, la connexion principale étant établie à travers le navigateur du poste de travail en s’appuyant sur le protocole HTTP sécurisé par un transport SSL sans que jamais la couche réseau ne soit réellement vue du client. Nombres d’extensions sont cependant proposées qui, à partir de la session ainsi établie, permettront l’ouverture de sessions secondaires et le transport de structures de données applicatives mais aussi, et pourquoi pas, protocolaires autorisant alors le poste de travail à accéder directement au réseau de l’entreprise. Le terme ‘VPN SSL’ est alors ici adapté. Dès l’introduction du guide, l’accent est mis sur l’absence de standardisation concernant les fonctionnalités, modes opératoires et autres éléments nécessaires pour assurer une certaine interopérabilité entre ces types de VPN. Force est de constater que chaque fournisseur propose son propre environnement d’accès sous la forme d’applet Java, de contrôles ActiveX et autres greffons assurant les fonctions d’accès aux services distants. Les fonctionnalités décrites dans le guide du NIST sont donc celles offertes par les implémentations disponibles au moment de la rédaction du guide. Le premier chapitre décrit par le détail les deux modes de fonctionnement, non exclusifs, offerts par les solutions de VPN SSL: - le mode dit ‘portail SSL’ (SSL Portal VPNs) autorisant l’accès sécurisé aux ressources présentes sur le réseau distant par le biais du navigateur, - le mode dit ‘Tunnel SSL’ (SSL Tunnel VPNs) autorisant la connexion aux services distants par le biais d’un tunnel SSL transportant les données protocolaires. Après une très rapide présentation de l’architecture technique – du reste extrêmement simple et c’est bien là le seul intérêt de cette technologie – les caractéristiques des fonctions fondamentales, au nombre de trois, sont détaillées: - La fonction de Relayage (Proxying) qui assure le routage et le transfert des requêtes entrantes vers le serveur destination. Cette fonction assure en outre le déchiffrement/chiffrement des requêtes et réponses. - La fonction de Médiation (Application Translation) dont le rôle est de convertir dans un format de présentation acceptable par le navigateur les données issues d’une application non conforme. - La fonction d’Interconnexion (Network Extension) qui moyennant l’installation d’un client dédié permettra l’interconnexion du poste sur le réseau distant. Les services susceptibles d’être offerts classés par catégories sont détaillés, le chapitre se terminant sur un rappel des Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 15/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 spécificités propres aux différentes versions des protocoles SSL et TLS. L’organisation du déploiement d’une solution est traitée au chapitre 4 selon la classique approche en cinq étapes désormais utilisée dans les documents du NIST: 1- Identification des besoins, 2- Conception de la solution, 3Maquettage, 4- Déploiement et 5- Gestion. Quatre architectures techniques types sont détaillées et discutées: Pare-Feu intégrant la fonctionnalité VPN SSL, équipement dédié VPN SSL sur le réseau local interne, équipement dédié VPN SSL sur une DMZ du point d’accès et équipement dédié VPN SSL disposant d’un accès DMZ et d’un accès dédié. Un rappel des bonnes pratiques à mettre en œuvre durant les différentes étapes du cycle de vie du système est proposé avant que ne soit abordé – trop rapidement hélas - le thème de solutions et approches alternatives. Deux tableaux de synthèse méritent l’attention. Le premier – reproduit ci-dessous - met en évidence les forces et faiblesses des approches alternatives et le second récapitule les numéros de protocole et les ports TCP et UDP généralement utilisés. utilisés par les différentes solutions. Une étude de cas est livrée en fin de document qui porte sur une société fictive disposant déjà d’une infrastructure d’accès distant utilisant un VPN IPSec et désireuse de basculer progressivement certains de ces utilisateurs distants vers un environnement d’accès VPN SSL. Aucune liste de produits commerciaux ou libres n’est fournie. La table des matières de ce guide de 85 pages est la suivante : 1. Introduction 2. Network and Transport Layer Security 2.1 The Need for Network and Transport Layer Security 2.2 Virtual Private Networking (VPN) 2.2.1 SSL Portal VPNs 2.2.2 SSL Tunnel VPNs 2.2.3 Administering SSL VPNs 2.3 Summary 3. SSL VPN Fundamentals 3.1 SSL VPN Architecture 3.2 SSL VPN Functions 3.3 SSL VPN Features and Security Services 3.3.1 Manageability 3.3.5 Encryption and Integrity Protection 3.3.2 High Availability and Scalability 3.3.6 Access Control 3.3.3 Portal Customization 3.3.7 Endpoint Security Controls 3.3.4 Authentication 3.3.8 Intrusion Prevention 3.4 SSL Protocol Basics 3.4.1 Versions of SSL and TLS 3.4.2 Cryptography Used in SSL Sessions 3.4.3 Authentication Used for Identifying SSL Servers 3.5 SSL VPN Challenges 3.6 Summary 4. SSL VPN Planning and Implementation 4.1 Identify Requirements 4.2 SSL VPNs and FIPS 140-2 Approval 4.2.1 Versions of SSL 4.2.4 SSL Encryption 4.2.2 Key Establishment Used by SSL 4.2.5 Certificates Used During SSL Nego. 4.2.3 Hash Functions Used by SSL 4.3 Design the Solution 4.3.1 Design the Access Control Policy 4.3.4 Design the Architecture 4.3.2 Design the Endpoint Security Policy 4.3.6 Other Design Decisions 4.3.3 Select the Authentication Methods 4.3.7 Summary of Design Decisions 4.4 Implement and Test Prototype 4.4.1 Application and Client Interoperability 4.5 Deploy the Solution 4.6 Manage the Solution 4.7 Summary 5. SSL VPN Recommended Practices 6. Alternatives to SSL VPNs Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 16/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 6.1 Data Link Layer VPN Protocols 6.2 Network Layer VPN Protocols 6.3 Application Layer “VPNs” 6.4 Summary 7. Case Study 7.1 Identifying Needs and Evaluating Options 7.2 Designing the Solution 7.2.1 Access Control Policy 7.2.2 Endpoint Security Policy 7.2.3 Authentication Scheme 7.2.4 Architecture Design 7.2.5 Selection of Hardware Configuration 7.2.6 Device Placement and Firewall Configuration 7.3 Implementing a Prototype 7.3.1 Example configuration steps 7.4 Deploying and Managing the Solution 7.5 Summary 7.2.7 Routing Policy 7.2.8 High Availability 7.2.9 Management 7.2.10 Client Software Selection 7.2.11 Portal Design 7.2.12 Encryption Scheme # Complément d’information http://csrc.nist.gov/publications/drafts/SP800-113/Draft-SP800-113.pdf - SP800-113 REFERENCES CIS - CATALOGUE DE PROCEDURES ET DE TESTS # Description Le CIS – Center for Internet Security – vient d’annoncer la publication du guide des recommandations concernant l’application ‘MySQL’ et la mise à jour du guide relatif à l’environnement ‘Apache’. P1 V Profil N°1 – minimal, conservateur Nouvelle version P2 M Profil N°2 – étendu, protectionniste Mise à jour Recommandations Systèmes Windows 2003 Domain controllers Windows 2003 Member Servers Windows XP Professional Windows 2000 Professional Windows 2000 Serveur Windows 2000 Windows NT Linux RedHat Linux SuSE Linux Slackware HP-UX FreeBSD 4.8 et plus Solaris 2.5.1 - 9 Solaris 10 AIX 4.3.2, 4.3.3 et 5.1 Mac OS/X 10.3 et sup. Novell OES:NetWare P1 P1 P2 P2 P2 P1 P1 P1 P1 P1 P1 P1 P1 P1 P1 P1 P1 V1.2 V1.2 V2.01 V2.2.1 V2.2.1 V1.2.2 V1.0.5 V1.0.5 V1.0.0 V1.1.0 V1.3.1 V1.0.5 V1.3.0 V2.1.3 V1.0.1 V2.0 V1.0 Outil existant Outil existant Outil existant Outil existant Outil existant Aucun outil prévu Aucun outil prévu Outil existant Outil existant Aucune planification Outil existant Outil existant Outil existant Outil existant Aucune planification Aucune planification Aucune information V1.0 V2.2 V2.2 Aucun outil prévu Outil existant Outil existant V1.7 V1.2 V2.0.1 V1.0 V1.0 V1.0 V1.0 V1.0 V1.0 Outil existant Outil existant Aucune planification Aucune planification Aucune planification Aucune planification Aucune planification Aucune planification Aucune information Recommandations Equipements réseaux Wireless Networks CISCO IOS routeurs CISCO PIX CISCO CAR CheckPoint FW1/VPN1 P1 P1 P1 P1 P1 P2 P2 P2 P2 Recommandations Applications M Apache WEB serveur version 1.3 et 2.0 Oracle base de donnée 8i Oracle base de donnée 9i et 10g Exchange Server 2003 Microsoft SQL Serveur 2000 Microsoft SQL Serveur 2005 V MySQL 4.1, 5.0, et 5.1 Community Edition Bind Version 9 Novell eDirectory version 8.7 Microsoft IIS Web Serveur P1 P1 P1 P1 P1 P1 P1 P1 P2 P2 P2 P2 P2 P2 P2 P2 Ces séries de tests sont déroulées à l’aide d’outils spécialisés pour la plate-forme cible à l’exception de la série de test des équipements réseaux CISCO. Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 17/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Outils d’application Environnement Environnement Environnement Environnement Environnement Environnement Environnement Environnement Environnement Windows 2K/XP/2003 RedHat et SuSE FreeBSD HP-UX Solaris 10 Solaris 2.5.1- 9 CISCO Oracle 8i Apache - ng_scoring_tool-gui-1.0-win32 ng_scoring_tool-1.0 cis_score_tool_freebsd_v1.7.2 cis_score_tool_hpux_v1.5.0 cis_score_tool_solaris_v1.5.0 CISscan CISRat CISscan cis_score_tool_apache_v2.0.8 # Complément d’information http://www.cisecurity.org/ exe tar tar pkg pkg pkg tar java tar V1.0 V1.0 V1.7.2 V1.5.0 V1.5.0 WIN32 V2.2 WIN32 V2.08 LINUX+JAVA FreeBSD HP-UX SOLARIS SOLARIS UNIX LINUX - Accès aux tests et outils associés DISA – GUIDES ET CHECKLISTS DE SECURISATION # Description La DISA a publié la mise à jour de nombreuses listes de contrôle Windows 2000,2003 et XP, Active Directory Service, Desktop, OS/390, UNIX et WEB (générique, apache, IIS et iPlanet). [14 Mise(s) à jour, 0 Nouveau(x) document(s)] STIG Checklist APPLICATIONS Applications (Services) 1.1 17/01/06 PDF 2.1.9 21/11/06 PDF ESM 1.2 05/06/06 PDF ERP (PeopleSoft, SAP) 1.1 10/04/07 PDF 1.0 01/06/06 DOC Database (Générique + Oracle, SQL Server) 7.2 30/11/05 PDF 7.2.1 30/06/06 ZIP VoIP 2.2 21/04/06 PDF 2.2.2 19/05/06 PDF ENVIRONNEMENTS Access Control 1.1 05/06/06 PDF Active Directory Service 1.1 10/03/06 PDF 1.1.5 27/07/07 PDF M Collaboration (environnements collaboratifs) 1.1 28/03/07 ZIP 1.1 28/03/07 DOC Desktop 3.1 09/03/07 PDF 3.1.2 27/07/07 DOC M Enclave (Périmètre) 4.1 21/06/07 PDF 4.1 21/06/07 PDF .NET (Draft) 1.2 28/04/06 DOC Secure Remote Computing 1.2 10/08/05 DOC PERIPHERIQUES RESEAUX Sharing peripheral across the network 1.1 29/07/05 PDF - Multi-Function Device (MFD) and Printer Checklist 1.1.2 14/04/06 PDF - Keyboard, Video, and Mouse (KVM) Switch Checklist 1.1.2 14/04/06 PDF - Storage Area Network (SAN) Checklist 1.1.3 19/05/06 PDF - Universal Serial Bus (USB) Checklist 1.1.2 06/04/06 PDF RESEAU Network 6.4 16/12/05 PDF 6.4.4 21/07/06 PDF Cisco (Supplément) 6.1 02/12/05 PDF Juniper (Supplément) 6.4 02/12/05 PDF IP WAN 2.3 12/08/04 PDF Wireless (Liste de contôle générique) 5.1 20/02/07 PDF 5.1.1 20/02/07 PDF (Liste de contôle dédiée BlackBerry) 5.1.1 20/02/07 PDF Wireless LAN Security Framework Addendum 2.1 31/10/05 PDF Wireless LAN Site Survey Addendum 1.1 31/10/05 PDF Wireless LAN Secure Remote Access Addendum 1.1 31/10/05 PDF Wireless Mobile Computing Addendum 1.1 31/10/05 PDF SERVICES DNS 3.1 19/09/06 PDF 3.1.1 10/04/07 PDF Web Servers (Générique) 6.1 11/12/06 PDF 6.1.3 07/07 ZIP M (IIS) 6.1.4 07/07 ZIP M (iPlanet) 6.1.3 07/07 ZIP M (Apache) 6.1.3 07/07 ZIP M SYSTEMES OS/390 & z/OS 5.2 19/09/06 PDF 5.2.4 27/07/07 DOC M OS/390 Logical Partition 2.2 04/03/05 PDF 2.1.4 04/06 DOC OS/390 RACF 5.2.4 27/07/07 DOC M OS/390 ACF2 5.2.4 27/07/07 DOC M OS/390 TSS 5.2.4 27/07/07 DOC M MacOS X 1.1 15/06/04 PDF 1.1.3 28/04/06 DOC TANDEM 2.2 04/03/05 PDF 2.1.2 17/04/06 DOC UNISYS 7.2 28/08/06 PDF 7.1.2 17/04/06 PDF UNIX 5.1 28/03/06 PDF 5.1.7 15/07/07 DOC M VM IBM 2.2 04/03/05 PDF 2.1.2 04/06 DOC Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 18/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 SOLARIS (2.6 à 2.9) VMS VAX Windows VISTA Windows 2003 Windows 2000 Windows XP Windows NT Windows 2000/XP/2003/Vista Addendum TECHNOLOGIES Biométrie SPECIFIQUE DoD Backbone transport Defense switch network Secure telecommunication Red switch network DODI 8500.2 IA N Nouveau M Mis à jour 2.2.3 6.1.1 6.1.1 6.1.1 6.1.1 4.1.21 20/01/04 17/04/06 21/05/07 27/07/07 27/07/07 27/07/07 28/07/06 DOC DOC ZIP ZIP ZIP ZIP DOC 1.8 3.1 6.1 12/01/03 PDF 26/12/02 DOC 21/05/07 PDF 1.3 10/11/05 PDF 1.3.1 31/10/05 DOC 1.1 2.3 1.1 05/06/06 PDF 30/04/06 PDF 26/03/06 PDF 1.1.1 2.3.2 18/01/07 PDF 01/05/06 1.1.1 18/01/07 PDF M M M R R R R R Accès restreint # Complément d’information http://iase.disa.mil/stigs/index.html http://iase.disa.mil/stigs/stig/index.html http://iase.disa.mil/stigs/checklist/index.html - Pages d’accueil - STIG - Checklists NIST – ETAT DES GUIDES DE LA SERIE SP800 # Description Le NIST publie pour relecture les guides SP700-48 ‘Wireless Network Security: 802.11, Bluetooth™ and Handheld Devices’, SP800-111 ‘Guide to Storage Encryption Technologies for End User Devices’ et SP800-116 ‘Guide to SSL VPNs’. SP800-12 SP800-18.1 SP800-21.1 SP800-26 SP800-26.1 SP800-27a SP800-28 SP800-29 SP800-30 SP800-31 SP800-32 SP800-33 SP800-34 SP800-35 SP800-36 SP800-37 SP800-38A SP800-38B SP800-38C SP800-38D SP800-40 SP800-40-2 SP800-41 SP800-42 SP800-43 SP800-44V2 SP800-45V2 SP800-46V2 SP800-47 SP800-48r1 SP800-49 SP800-50 SP800-51 SP800-52 SP800-53-1 SP800-53A An Introduction to Computer Security: The NIST Handbook Guide for Developing Security Plans for Federal Information Systems Guideline for Implementing Cryptography in the Federal Government Security Self-Assessment Guide for Information Technology Systems Guide for Inform. Security Program Assessments & System Reporting Form Engineering Principles for Information Technology Security – Rev A Guidelines on Active Content and Mobile Code Comparison of Security Reqs for Cryptographic Modules in FIPS 140-1 & 140-2 Underlying Technical Models for Information Technology Security – Rev A Intrusion Detection Systems Introduction to Public Key Technology and the Federal PKI Infrastructure Underlying Technical Models for Information Technology Security Contingency Planning Guide for Information Technology Systems Guide to Selecting IT Security Products Guide to IT Security Services Guidelines for the Security C&A of Federal Information Technology Systems Recommendation for Block Cipher Modes of Operation – Method and Techniques Recommendation for Block Cipher Modes of Operation – RMAC Recommendation for Block Cipher Modes of Operation – CCM Recommendation for Block Cipher Modes of Operation – GCM Applying Security Patches Creating a Patch and Vulnerability Management Program Guidelines on Firewalls and Firewall Policy Guidelines on Network Security testing System Administration Guidance for Windows2000 Guidelines on Securing Public Web Servers Guide On Electronic Mail Security Security for Telecommuting and Broadband Communications Security Guide for Interconnecting Information Technology Systems Wireless Network Security: 802.11, Bluetooth™ and Handheld Devices Federal S/MIME V3 Client Profile Building an Information Technology Security Awareness & Training Program Use of the Common Vulnerabilities and Exposures Vulnerability Naming Scheme Guidelines on the Selection and Use of Transport Layer Security Recommended Security Controls for Federal Information Systems Guide for Assessing the Security Controls in Federal Information Systems Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés [R] [R] [D] [F] [R] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [F] [D] [F] [R] [F] [F] [F] [F] [F] [R] [F] [R] [F] [R] [F] [F] [F] [D] [M] [R] 10/1995 08/2005 09/2005 11/2001 08/2005 06/2004 10/2001 10/2001 01/2004 11/2001 02/2001 12/2001 06/2002 10/2003 10/2003 04/2004 12/2001 12/2001 05/2004 04/2006 09/2002 11/2005 01/2002 10/2003 11/2002 06/2007 02/2007 06/2007 09/2002 08/2007 11/2002 03/2003 09/2002 09/2004 12/2006 06/2007 Page 19/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 SP800-54 SP800-55 SP800-56A SP800-57 Border Gateway Protocol Security Security Metrics Guide for Information Technology Systems Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography Recommendation for Key Management, Part 1: General Guideline Recommendation for Key Management, Part 2: Best Practices SP800-58 Security Considerations for Voice Over IP Systems SP800-59 Guideline for Identifying an Information System as a National Security System SP800-60 Guide for Mapping Types of Information & Information Systems to Security Categories SP800-61 Computer Security Incident Handling Guide SP800-63 Recommendation for Electronic Authentication SP800-64 Security Considerations in the Information System Development Life Cycle SP800-65 Recommended Common Criteria Assurance Levels SP800-66 An Introductory Resource Guide for Implementing the HIPAA Security Rule SP800-67 Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher SP800-68 Guidance for Securing Microsoft Windows XP Systems for IT Professionals SP800-69 Guidance for Securing Microsoft Windows XP Home Edition SP800-70 The NIST Security Configuration Checklists Program SP800-72 Guidelines on PDA Forensics SP800-73 Integrated Circuit Card for Personal Identity Verification SP800-73-1 Interfaces to Personal Identity Verification SP800-76-1 Biometric Data Specification for Personal Identity Verification SP800-77 Guide to Ipsec VPNs SP800-78-1 Cryptographic Algorithms and Key Sizes for Personal Identity Verification SP800-79 Guidelines for Certification & Accreditation of PIV Card Issuing Organizations SP800-80 Guide for Developing Performance Metrics for Information Security SP800-81 Secure Domain Name System (DNS) Deployment Guide SP800-82 Guide to SCADA and Industrial Control Systems Security SP800-83 Guide to Malware Incident Prevention and Handling SP800-84 Guide to Single-Organization IT Exercises SP800-85B PIV Middleware and PIV Card Application Conformance Test Guidelines SP800-86 Computer, Network Data Analysis: Forensic Techniques to Incident Response SP800-87 Codes for the Identification of Federal and Federally-Assisted Organizations SP800-88 Guidelines for Media Sanitization SP800-89 Recommendation for Obtaining Assurances for Digital Signature Applications SP800-90 Random Number Generation Using Deterministic Random Bit Generators SP800-92 Guide to Computer Security Log Management SP800-94 Guide to Intrusion Detection and Prevention (IDP) Systems SP800-95 Guide to Secure Web Services SP800-96 PIV Card / Reader Interoperability Guidelines SP800-97 Guide to IEEE 802.11i: Robust Security Networks SP800-98 Guidance for Securing Radio Frequency Identification (RFID) Systems SP800-100 Information Security Handbook: A Guide for Managers SP800-101 Guidelines on Cell Phone Forensics SP800-103 An Ontology of Identity Credentials, Part I: Background and Formulation SP800-104 A Scheme for PIV Visual Card Topography SP800-106 Randomized Hashing Digital Signatures SP800-107 Recommendation for Using Approved Hash Algorithms SP800-111 Guide to Storage Encryption Technologies for End User Devices SP800-113 Guide to SSL VPNs [F] Finalisé [R] Pour commentaire et relecture [*] Récemment finalisé [D] En cours de développement # Complément d’information http://csrc.nist.gov/publications/nistpubs/index.html http://csrc.nist.gov/publications/drafts/800-48-rev1/Draft-SP800-48r1.pdf http://csrc.nist.gov/publications/drafts/SP800-111/Draft-SP800-111.pdf http://csrc.nist.gov/publications/drafts/SP800-113/Draft-SP800-113.pdf Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés [F] [F] [M] [F] [F] [F] [F] [F] [F] [M] [F] [F] [F] [F] [F] [R] [F] [F] [R] [M] [F] [F] [R] [F] [R] [D] [R] [F] [R] [F] [F] [F] [M] [F] [F] [R] [F] [R] [M] [F] [F] [M] [F] [R] [F] [R] [R] [R] [R] 07/2007 07/2003 05/2006 08/2005 08/2005 03/2005 08/2003 06/2004 01/2004 04/2006 07/2004 01/2005 03/2005 05/2004 10/2005 08/2006 05/2005 11/2004 01/2005 04/2007 01/2007 12/2005 07/2006 07/2005 05/2006 05/2006 09/2006 11/2005 08/2005 07/2006 08/2006 03/2007 08/2006 11/2006 06/2006 04/2006 02/2007 09/2006 07/2006 02/2007 04/2007 03/2007 05/2007 09/2006 06/2007 07/2007 07/2007 08/2007 08/2007 [M] Mise à jour - Catalogue - SP800-48 - SP800-111 - SP800-113 Page 20/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 L LO OG LIIB GIIC BR RE CIIE ES S EL LS SL LES SERVICES DE BASE Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme dédiée. RESEAU Nom Fonction Ver. BIND DHCP NTP4 OpenNTPD Gestion de Nom (DNS) Serveur d’adresse Serveur de temps Serveur de temps 9.4.1 3.1.0 4.2.4 3.9 Date Source 30/04/07 19/07/07 07/03/07 15/05/06 http://www.isc.org/ http://www.isc.org/ http://ntp.isc.org/bin/view/Main/SoftwareDownloads http://www.openntpd.org/ MESSAGERIE Nom Fonction Ver. Relevé courrier Relevé courrier Relevé courrier Serveur de courrier 2006k 4.0.9 1.0.2 8.14.1 Nom Fonction Ver. APACHE 1.3.37 2.0.59 2.2.4 API SSL Apache 1.3.37 2.8.28 Base SQL 5.1.21 Cache WEB 2.6s14 $ IMAP4 POP3 POPA3D SENDMAIL Date Source 29/08/07 21/03/06 23/05/06 04/04/07 ftp://ftp.cac.washington.edu/imap/ ftp://ftp.qualcomm.com/eudora/servers/unix/popper/ http://www.openwall.com/popa3d/ ftp://ftp.sendmail.org/pub/sendmail/ WEB ModSSL $ MySQL SQUID Serveur WEB Date Source 27/07/06 27/07/06 06/01/07 28/08/06 16/08/07 31/07/07 http://httpd.apache.org/dist http://www.modssl.org http://dev.mysql.com/doc/refman/5.1/en/news.html http://www.squid-cache.org/Versions/ AUTRE Nom FreeRadius INN OpenCA $ OpenLDAP $ Samba $ Tor LES Fonction Ver. Gestion de l’identité Gestion des news Gestion de certificats Gestion de l’annuaire Gestion de fichiers Anonymat 1.1.7 2.4.3 0.9.3 2.3.38 3.0.25c 0.1.2.16 Date Source 25/07/07 22/03/06 10/10/06 20/08/07 20/08/07 02/08/07 http://www.freeradius.org/ http://www.isc.org/ http://pki.openca.org/projects/openca/downloads.shtml ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/ http://us1.samba.org/samba/ http://tor.eff.org/download.html OUTILS Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les tableaux suivants. LANGAGES Nom Fonction Ver. Perl Python Ruby PHP Scripting Scripting Scripting WEB Dynamique 5.8.8 2.5.1 1.8.6 4.4.7 5.2.3 Date Source 10/02/06 18/04/07 13/03/07 03/05/07 01/06/07 http://www.cpan.org/src/README.html http://www.python.org/download/ http://www.ruby-lang.org/en/downloads/ http://www.php.net/downloads.php ANALYSE RESEAU Nom Dsniff EtterCap Ethereal Nstreams SamSpade TcpDump Libpcap TcpFlow $ WinPCap Fonction Ver. Boîte à outils Analyse & Modification Analyse multiprotocole Générateur de règles Boîte à outils Analyse multiprotocole Acquisition Trame Collecte données Acquisition Trame 2.3 0.7.3 0.99.6 1.0.3 1.14 3.9.7 0.9.7 0.21 4.0.1 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Date Source 17/12/00 29/05/05 09/07/07 06/08/02 10/12/99 24/07/07 13/06/07 07/08/03 30/07/07 http://www.monkey.org/~dugsong/dsniff http://ettercap.sourceforge.net/index.php?s=history http://www.wireshark.org/ http://www.ethereal.com/ http://www.hsc.fr/ressources/outils/nstreams/download/ http://www.samspade.org/ http://www.tcpdump.org/ http://www.tcpdump.org/ http://www.circlemud.org/~jelson/software/tcpflow/ http://www.winpcap.org/news.htm Page 21/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 ANALYSE DE JOURNAUX Nom Analog fwLogWatch $ OSSIM SnortSnarf WebAlizer Fonction Ver. Journaux serveur http Analyse log Console de gestion Analyse Snort Journaux serveur http 6.00 1.1 0.9.9rc5 050314.1 2.01-10 Date Source 19/12/04 17/04/06 08/08/07 05/03/05 24/04/02 http://www.analog.cx http://cert.uni-stuttgart.de/projects/fwlogwatch/ http://www.ossim.net/ http://www.snort.org/dl/contrib/data_analysis/snortsnarf/ http://www.mrunix.net/webalizer/download.html ANALYSE DE SECURITE Nom Fonction Ver. BackTrack curl FIRE Nessus Boîte à outils Analyse http et https Boîte à outils Vulnérabilité réseau 2.0 7.16.4 0.4a 2.2.10 3.0.6 1.9a 1.36 4.20 6.5.2 7.4.1b 2.0.2778 2.4 Helix Nikto nmap $ Saint Sara $ Wikto Whisker Boîte à outils Analyse http et https Vulnérabilité réseau Vulnérabilité réseau Vulnérabilité réseau Analyse http et https LibWhisker Date Source 06/03/07 10/07/07 14/05/03 27/07/07 27/07/07 13/07/07 15/02/07 11/12/06 16/08/07 07/07 10/08/07 03/07 http://www.remote-exploit.org/backtrack_download.html http://curl.haxx.se/ http://sourceforge.net/projects/biatchux/ http://www.nessus.org/download/ http://www.nessus.org/download/ http://www.e-fense.com/helix/ http://www.cirt.net/nikto/ http://www.insecure.org/nmap/nmap_changelog.html http://www.saintcorporation.com/resources/updates.html http://www-arc.com/sara/ http://www.sensepost.com/research/wikto/ http://www.wiretrip.net/rfp/lw.asp CONFIDENTIALITE Nom $ GPG GPG4Win GPG S/MIME LibGCrypt Fonction Ver. Signature/Chiffrement Signature/Chiffrement Signature/Chiffrement Signature/Chiffrement 2.0.6 1.0.6 1.9.20 1.2.3 Date Source 16/08/07 29/08/06 20/12/05 29/08/06 http://www.gnupg.org/(fr)/news.html http://www.gnupg.org/(fr)/news.html http://www.gnupg.org/(fr)/news.html http://www.gnupg.org/(fr)/news.html CONTROLE D’ACCES RESEAU Nom Fonction Ver. Date Xinetd Inetd amélioré 2.3.14 24/10/05 http://www.xinetd.org/ Source Date CONTROLE D’INTEGRITE Nom Fonction Ver. RootKit hunt ChkRootKit RKRevealer Compromission UNIX Compromission UNIX Compromission WIN 1.2.7 0.47 1.71 Source 24/05/05 http://www.rootkit.nl 10/10/06 http://www.chkrootkit.org/ 01/11/06 http://www.microsoft.com/technet/sysinternals/default.mspx DETECTION D’INTRUSION Nom P0f $ Snort Fonction Ver. Identification passive IDS Réseau 2.0.8 2.7.0.1 Date Source 06/09/06 http://lcamtuf.coredump.cx/p0f.shtml 06/08/07 http://www.snort.org/dl/ GENERATEURS DE TEST Nom Fonction Ver. NetDude &all Scapy Rejeu de paquets Génération de paquet 0.4.8a 1.1.1 Nom Fonction Ver. DrawBridge IpFilter NetFilter PareFeu FreeBsd Filtre datagramme Pare-Feu IpTables 4.0 4.1.24 1.3.8 Date Source 24/06/07 http://netdude.sourceforge.net/download.html 09/04/07 http://www.secdev.org/projects/scapy/files/ PARE-FEUX Date Source 23/04/04 http://drawbridge.tamu.edu 07/07 http://coombs.anu.edu.au/ipfilter/ip-filter.html 25/06/07 http://www.netfilter.org/projects/iptables/downloads.html TUNNELS Nom Fonction Ver. CIPE http-tunnel OpenSSL OpenSSH OpenSwan PuTTY Stunnel Zebedee Pile Crypto IP (CIPE) Encapsulation http Pile SSL Pile SSH 1 et 2 Pile IPSec Terminal SSH2 Proxy https Tunnel TCP/UDP 1.6 3.0.5 0.9.8e 4.6 2.4.9 0.60 4.20 2.4.1a Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Date Source 04/08/04 06/12/00 23/02/07 09/03/07 17/07/07 30/04/07 30/11/06 06/09/05 http://sites.inka.de/sites/bigred/devel/cipe.html http://www.nocrew.org/software/httptunnel.html http://www.openssl.org/ http://www.openssh.com/ http://www.openswan.org/code/ http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html http://www.stunnel.org http://www.winton.org.uk/zebedee/ Page 22/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 N NO OR STTA RM AN ME ND ES DA SE AR RD ET DS TS S LES LES PUBLICATIONS DE L’IETF RFC Du 28/07/2007 au 30/08/2007, 43 RFC ont été publiés dont 1 RFC ayant trait à la sécurité. RFC TRAITANT DE LA SÉCURITÉ Thème DNS ERS KDC PKI SCTP SEC SIP TCP Num Date Etat Titre 4985 4986 4998 5035 5021 4945 4895 4949 5002 4953 4987 08/07 08/07 08/07 08/07 08/07 08/07 08/07 08/07 08/07 07/07 08/07 Pst Inf Pst Pst Pst Pst Pst Inf Inf Inf Inf Internet X.509 Public Key Infrastructure Subject Alternative Name for Expression of Service Name Requirements Related to DNS Security (DNSSEC) Trust Anchor Rollover Evidence Record Syntax (ERS) Enhanced Security Services (ESS) Update: Adding CertID Algorithm Agility Extended Kerberos Version 5 Key Distribution Center (KDC) Exchanges over TCP The Internet IP Security PKI Profile of IKEv1/ISAKMP, IKEv2, and PKIX Authenticated Chunks for the Stream Control Transmission Protocol (SCTP) Internet Security Glossary, Version 2 The Session Initiation Protocol (SIP) P-Profile-Key Private Header (P-Header) Defending TCP Against Spoofing Attacks TCP SYN Flooding Attacks and Common Mitigations RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE Thème L2TP Num Date Etat Titre 4951 08/07 Pst Fail Over Extensions for Layer 2 Tunneling Protocol (L2TP) "failover" AUTRES RFC Thème 6LoWPAN BGP DNS FEC ICMP IETF IMAP IP IPV6 IRIS IS-IS LDAP MIB MPLS NET OSPF ROHC RTP TCP UDP vCARD VPN XMMP LES Num Date Etat Titre 4919 5065 5001 5052 4950 4948 4978 4977 4968 4991 4992 4971 5020 4935 4936 4983 4972 4974 4957 5013 4970 4973 4995 4996 4997 4961 5033 4993 4969 4923 4979 08/07 08/07 08/07 08/07 08/07 08/07 08/07 08/07 08/07 08/07 08/07 07/07 08/07 08/07 08/07 08/07 07/07 08/07 08/07 08/07 07/07 07/07 07/07 07/07 07/07 07/07 08/07 08/07 08/07 08/07 08/07 Inf Dft Pst Pst Pst Inf Pst Inf Inf Pst Pst Pst Pst Pst Pst Pst Pst Pst Inf Inf Pst Exp Pst Pst Pst BCP BCP Pst Pst Inf Pst 6LoWPANs: Overview, Assumptions, Problem Statement, and Goals Autonomous System Confederations for BGP DNS Name Server Identifier (NSID) Option Forward Error Correction (FEC) Building Block ICMP Extensions for Multiprotocol Label Switching Report from the IAB workshop on Unwanted Traffic March 9-10, 2006 The IMAP COMPRESS Extension Problem Statement: Dual Stack Mobility Analysis of IPv6 Link Models for 802.16 Based Networks A Common Schema for Internet Registry Information Service Transfer Protocols XML Pipelining with Chunks for the Internet Registry Information Service Intermediate System to Intermediate System (IS-IS) Extensions for Advertising Router Information The Lightweight Directory Access Protocol (LDAP) entryDN Operational Attribute Fibre Channel Fabric Configuration Server MIB Fibre Channel Zone Server MIB Fibre Channel Registered State Change Notification (RSCN) MIB Routing Extensions for Discovery of Multiprotocol (MPLS) LSR TE Mesh Membership Generalized MPLS (GMPLS) RSVP-TE Signaling Extensions in Support of Calls Link-Layer Event Notifications for Detecting Network Attachments The Dublin Core Metadata Element Set Extensions to OSPF for Advertising Optional Router Capabilities OSPF-xTE: Experimental Extension to OSPF for Traffic Engineering The RObust Header Compression (ROHC) Framework RObust Header Compression (ROHC): A Profile for TCP/IP (ROHC-TCP) Formal Notation for RObust Header Compression (ROHC-FN) Symmetric RTP / RTP Control Protocol (RTCP) Specifying New Congestion Control Algorithms A Lightweight UDP Transfer Protocol for the Internet Registry Information Service IANA Registration for vCard Enumservice Quality of Service (QoS) Signaling in a Nested Virtual Private Network IANA Registration for Enumservice 'XMPP' DRAFTS Du 28/07/2007au 30/08/2007, 151 drafts ont été publiés : 112 drafts mis à jour, 39 nouveaux drafts, dont 6 drafts ayant directement trait à la sécurité. Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 23/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 NOUVEAUX DRAFTS TRAITANT DE LA SECURITE Thème Nom du Draft Date Titre EAP ESP MIB RADIUS ROHC TLS draft-zhou-emu-fast-gtc-00 draft-hoffman-esp-null-protocol-00 draft-ietf-imss-fc-fcsp-mib-00 draft-ietf-radext-management-autho...-00 draft-ietf-rohc-ipsec-extensions-hcoipsec-00 draft-babu-serv-cert-trans-from-proxy-00 28/08 24/08 14/08 23/08 29/08 23/08 Basic Password Exchange within the Flexible Authentication Authentication-only Profile for ESP with an IP Protocol Identifier MIB for Fibre-Channel Security Protocols (FC-SP) RADIUS Authorization for Network Access Server Management IPsec Ext. to Support Robust Header Compression over IPsec TLS extension for Proxies to transfer Server certificate MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE Thème Nom du Draft Date Titre CMS EAP draft-ietf-smime-bfibecms-05 draft-ietf-hokey-erx-04 draft-cam-winget-eap-fast-potp-provis...-01 draft-zrelli-eap-frap-01 draft-ietf-ecrit-security-threats-05 draft-ietf-geopriv-radius-lo-16 draft-cain-post-inch-phishingextns-02 draft-ietf-ipr-outbound-rights-04 draft-ietf-mip6-whyauthdataoption-04 draft-ietf-mip6-cn-ipsec-05 draft-shimaoka-multidomain-pki-10 draft-aboba-radext-wlan-06 draft-ietf-radext-fixes-06 draft-ietf-rohc-hcoipsec-06 draft-ietf-rohc-ikev2-extensions-hcoipsec-03 13/08 24/08 17/08 31/07 24/08 29/08 23/08 29/08 24/08 17/08 15/08 31/07 29/08 29/08 29/08 ECRIT GEOPRIV IODEF IPR IPV6 MULTIDO RADIUS ROHC Boneh-Franklin and Boneh-Boyen identity-based encryption EAP Extensions for EAP Reauthentication Protocol (ERP) Protected One-Time Password Protocol for EAP-FAST Provisioning EAP Fast Re-Authentication Protocol (EAP-FRAP) Security Threats for Emergency Call Marking and Mapping Carrying Location Objects in RADIUS and Diameter IODEF-Document Class for Phishing, Fraud, and Other Crimeware Advice to the Trustees of the IETF Trust on Rights to be Granted Why Authentication Data suboption is needed for MIP6 Using IPsec between Mobile and Correspondent IPv6 Nodes Memorandum for multi-domain PKI Interoperability RADIUS Attributes for IEEE 802 Networks Common Remote Authentication Dial In User Service (RADIUS) RoHC over IPsec Security Associations IKEv2 Extensions to Support RoHCoIPsec DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE Thème Nom du Draft Date Titre BMWG DIAMETER IP NETLMM RFC4214 SIP SYSLOG draft-sdry-bmwg-mvpnscale-02 draft-ietf-dime-rfc3588bis-06 draft-antoine-mip4-proxymobike-00 draft-devarapalli-netlmm-pmipv6-heart..-00 draft-templin-rfc4214bis-04 draft-wing-sipping-spam-score-00 draft-gerhards-chisholm-syslog-alarm-01 draft-ietf-syslog-protocol-22 draft-ietf-syslog-transport-udp-11 17/08 22/08 10/08 15/08 23/08 22/08 17/08 24/08 29/08 Multicast VPN Scalability Benchmarking Diameter Base Protocol Mobility using Proxy MIP and Mobike Heartbeat Mechanism for Proxy Mobile IPv6 Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) Spam Score for SIP Alarms in SYSLOG The syslog Protocol Transmission of syslog messages over UDP AUTRES DRAFTS Thème Nom du Draft Date Titre 16NG ARCHIVE ARK ATOMPUB AUTOCON AVT draft-ietf-16ng-ps-goals-02 draft-duerst-archived-at-09 draft-kunze-ark-14 draft-snell-atompub-feature-07 draft-ietf-autoconf-manetarch-05 draft-xie-avt-forward-shifted-red-02 draft-gmassey-avt-rtp-aptx-00 draft-lshuo-avt-rtp-avsp2-00 draft-terrell-cidr-net-descrpt-... draft-romano-dcon-xdsp-reqs-01 draft-romano-dcon-requirements-01 draft-romano-dcon-framework-01 draft-ietf-capwap-dhc-ac-option-00 draft-bajko-mos-dns-discovery-00 draft-bajko-mos-dhcp-options-00 draft-krishnan-dhc-ndc-option-00 draft-ietf-dkim-ssp-requirements-05 draft-engelsma-dmsp-04 draft-ietf-dnsext-rfc2672bis-dname-04 draft-ietf-dnsop-reverse-mapping-co...s-05 draft-eastlake-dnsext-cookies-02 draft-eddy-dtnrg-checksum-00 draft-urien-eap-smartcard-13 draft-schulzrinne-ecrit-location-...-01 draft-schulzrinne-ecrit-unauthenticated-...-00 draft-meadors-multiple-attachments-ediint-04 draft-sherbin-eia-00 draft-ietf-enum-infrastructure-06 draft-ietf-geopriv-l7-lcp-ps-04 draft-dusseault-http-patch-09 14/08 20/08 28/08 24/08 29/08 24/08 23/08 23/08 23/08 31/07 31/07 31/07 31/07 20/08 20/08 29/08 15/08 31/07 13/08 20/08 22/08 15/08 22/08 29/08 23/08 13/08 10/08 31/07 29/08 22/08 CIDR DCON DHCP DKIM DMSP DNS DTN EAP ECRIT EDI EIA ENUM GEOPRIV HTTP Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés IP over 802.16 Problem Statement and Goals The Archived-At Message Header Field The ARK Persistent Identifier Scheme Atom Publishing Protocol Features Extension Mobile Ad hoc Network Architecture Forward-shifted RTP Redundancy Payload Support "RTP Payload Format for apt-X" RTP Payload Format for AVS-P2 Video The CIDR Network Descriptor expands the size of the IPtX Requirements for the XCON-DCON Synchronization Protocol Requirements for Distributed Conferencing A Framework for Distributed Conferencing CAPWAP Access Controller DHCP Option Locating Mobility Servers DHCPv4 and DHCPv6 Options for Mobility Servers (MoS) Neighbor Discovery Information over DHCP Requirements for a DKIM Signing Practices Protocol Distributed Multimodal Synchronization Protocol Update to DNAME Redirection in the DNS Considerations for the use of DNS Reverse Mapping Domain Name System (DNS) Cookies The DTN Bundle Protocol Payload Checksum Block EAP-Support in Smartcard Location Hiding: Problem Statement and Requirements Extensions to the Emergency Services Architecture Multiple Attachments for EDI-INT Elements of The Internet Architecture The E.164 to URI DDDS Application for Infrastructure ENUM GEOPRIV Layer 7 Location Configuration Protocol; PATCH Method for HTTP Page 24/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 draft-sharhalakis-httphreq-00 draft-eastlake-ethernet-iana-consid...-01 draft-bernardos-autoconf-evaluation-...-00 draft-ietf-idr-flow-spec-00 draft-bradner-metricstest-03 draft-irtf-iccrg-cc-rfcs-02 draft-aboba-sg-experiment-02 draft-rfc-editor-errata-process-00 IMAP draft-ietf-imapext-i18n-12 draft-ietf-lemonade-convert-11 draft-gulbrandsen-imap-enable-03 IPFIX draft-ietf-ipfix-protocol-25 draft-boschi-ipfix-exporting-type-00 IPPM draft-ietf-ippm-storetraceroutes-04 IPTX draft-terrell-iptx-mx-dns-specification-03 IPV4 draft-acee-mip4-bulk-revocation-00 IPV6 draft-ietf-mip6-hiopt-06 draft-ietf-mip6-experimental-messages-01 draft-ietf-mip6-vsm-01 draft-van-beijnum-multi-mtu-01 draft-draft-manral-ipv6-rh4-00 draft-manral-ipv6-rh4-00 JAR draft-phillips-record-jar-01 L2TP draft-ietf-l2tpext-pwe3-ip-05 draft-ietf-softwire-hs-framework-l2tpv2-06 L2VPN draft-ietf-l2vpn-vpls-mib-00 LISP draft-farinacci-lisp-03 LOST draft-ietf-ecrit-lost-06 LTRU draft-ietf-ltru-4646bis-08 MANAGES draft-martin-managesieve-08 MANET draft-ietf-manet-jitter-02 draft-ietf-manet-timetlv-02 MATH draft-terrell-math-quant-ternary...0 MIB draft-ietf-ipcdn-pktc-signaling-15 draft-ietf-magma-mgmd-mib-10 MOBOPTS draft-irtf-mobopts-l2-abstractions-04 MPA draft-irtf-mobopts-mpa-framework-00 MPLS draft-ietf-ccamp-gmpls-mln-reqs-05 draft-ietf-ccamp-gr-description-00 draft-ietf-mpls-ldp-interarea-00 MSML draft-saleem-msml-05 NAT draft-ietf-behave-rfc3489bis-09 draft-ietf-behave-multicast-09 NEA draft-ietf-nea-requirements-04 NEMO draft-ietf-nemo-prefix-delegation-02 draft-eddy-nemo-aero-reqs-02 NFS draft-ietf-nfsv4-minorversion1-13 OGC draft-creed-ogc-urn-02 OPSEC draft-ietf-opsec-logging-caps-04 OSPF draft-ogier-ospf-dbex-opt-02 draft-ietf-ospf-mt-mib-01 PCE draft-ietf-pce-interas-pcecp-reqs-03 PCN draft-ietf-pcn-architecture-00 RADIR draft-narten-radir-problem-statement-00 RTCP draft-hunt-avt-rtcpxnq-01 RTP draft-ietf-avt-rfc3119bis-05 draft-ietf-avt-rtp-atrac-family-10 draft-ietf-avt-rtp-hdrext-13 draft-ietf-avt-smpte-rtp-11 draft-ietf-avt-rtp-vorbis-07 draft-ietf-avt-rtp-toffset-06 draft-ietf-avt-rfc4695-bis-02 SIMPLE draft-burger-simple-im-cancel-request-00 draft-ietf-simple-xcap-diff-06 SIP draft-niccolini-sipping-siphandover-02 draft-urpalainen-sip-xcap-diff-event-02 draft-choi-sipping-experiments-spit-00 draft-bijwaard-sipping-multicast-...-00 draft-ietf-sip-session-policy-framework-02 draft-ietf-sip-sips-06 draft-ietf-sip-subnot-etags-01 draft-ietf-sipping-v6-transition-07 draft-ietf-sipping-policy-package-04 draft-ietf-sipping-sip-offeranswer-03 draft-ietf-sipping-race-examples-03 SMI draft-bierman-ncx-smi-00 SOCIAL draft-varun-social-networking-02 IANA IAP IDR IETF Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés 24/08 24/08 24/08 15/08 22/08 24/08 31/07 28/08 10/08 28/08 10/08 17/08 28/08 28/08 23/08 29/08 28/08 27/08 27/08 29/08 29/08 29/08 28/08 17/08 17/08 15/08 14/08 13/08 28/08 14/08 28/08 28/08 29/08 29/08 28/08 24/08 24/08 14/08 14/08 31/07 17/08 17/08 15/08 28/08 29/08 24/08 13/08 23/08 24/08 28/08 24/08 31/07 17/08 31/07 24/08 29/08 22/08 28/08 28/08 23/08 28/08 28/08 20/08 17/08 29/08 17/08 10/08 20/08 24/08 24/08 29/08 17/08 24/08 29/08 10/08 31/07 29/08 Header Request for HTTP IANA Ethernet Considerations Considerations for IP Autoconfiguration Mechanisms in MANETs Dissemination of flow specification rules Advancement of metrics specifications on the IETF Standards Congestion Control in the RFC Series Experiment in Study Group Formation within IETF RFC Editor Proposal for Handling RFC Errata Internet Message Access Protocol Internationalization IMAP CONVERT extension The IMAP ENABLE Extension IPFIX Protocol for the Exchange of IP Traffic Flow Information Exporting Type Information for IPFIX Information Elements Model and XML Data Model for Traceroute Measurements The IPtX Domain Name Service Specification; IPtX-MX DNS Bulk Registration Revocation in Mobile IPv4 DHCP Option for Home Information Discovery in MIPv6 Mobile IPv6 Experimental Messages Mobile IPv6 Vendor Specific Option IPv6 Extensions for Multi-MTU Subnets New IPv6 Type 4 Routing Header New IPv6 Type 4 Routing Header The record-jar Format Signaling and Encapsulation for the Transport of IP over L2TPv3 Softwires Hub & Spoke Deployment Framework with L2TPv2 Virtual Private Lan Services (VPLS) Management Information Base Locator/ID Separation Protocol (LISP) LoST: A Location-to-Service Translation Protocol Tags for Identifying Languages A Protocol for Remotely Managing Sieve Scripts Jitter considerations in MANETs Representing multi-value time in MANETs The Mathematics of Quantification, and the Rudiments... Signaling MIB for PacketCable and IPCablecom MTAs Multicast Group Membership Discovery MIB Unified L2 Abstractions for L3-Driven Fast Handover A Framework of MPA for Inter-domain Handover Optimization Requirements for GMPLS-based MRN/MLN Description of the RSVP-TE Graceful Restart Procedures LDP extension for Inter-Area LSP Media Server Markup Language (MSML) Session Traversal Utilities for (NAT) (STUN) IP Multicast Requirements for a NAT Network Endpoint Assessment (NEA): Overview and Requirements Mobile Network Prefix Delegation NEMO Route Optimization Requirements NFSv4 Minor Version 1 A URN namespace for the Open Geospatial Consortium (OGC) Logging Capabilities for IP Network Infrastructure OSPF Database Exchange Summary List Optimization OSPF Version 2 MIB for Multi-Topology (MT) Routing Inter-AS Requirements for the PCECP Pre-Congestion Notification Architecture Routing and Addressing Problem Statement BT's eXtended Network Quality RTCP XR XNQ A More Loss-Tolerant RTP Payload Format for MP3 Audio RTP Payload Format for ATRAC Family A general mechanism for RTP Header Extensions Associating Time-codes with RTP streams RTP Payload Format for Vorbis Encoded Audio Transmission Time offsets in RTP streams RTP Payload Format for MIDI Instant Message Cancellation Suggestion An XML Document Format for Indicating Change in XCAP Vertical handover of multimedia sessions using SIP An XML Configuration Access Protocol (XCAP) Diff Event Package Experiments on SPIT in the Commercial VoIP Services Requirements for group sessions using multicast A Framework for Session Initiation Protocol (SIP) Session Policies The use of the SIPS URI Scheme in the Session Initiation Protocol An Extension to SIP Events for Conditional Event Notification IPv6 Transition in the Session Initiation Protocol (SIP) A SIP Event Package for Session-Specific Session Policies SIP (Session Initiation Protocol) Usage of Offer/Answer Model Examples call flow in race condition on Session Initiation Protocol Structure of Management Information An Architecture for Human Meetings and Dating websites Page 25/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 SONET SPEER TCP TEMPER TEXT TMRG TSVWG URI URN VRRP XCON draft-malis-sonet-ces-mpls-09 draft-ietf-speermint-terminology-12 draft-ietf-speermint-architecture-04 draft-sridharan-tcpm-ctcp-00 draft-kunze-temper-01 draft-hellstrom-textpreview-02 draft-irtf-tmrg-metrics-10 draft-floyd-tsvwg-besteffort-01 draft-wilde-text-fragment-08 draft-shur-pack-uri-scheme-02 draft-ietf-ecrit-service-urn-07 draft-nadas-vrrp-unified-spec-00 draft-srinivasan-xcon-eventpkg-extensions-02 draft-roach-xcon-chatroom-analysis-00 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés 17/08 15/08 13/08 31/07 14/08 29/08 31/07 22/08 10/08 17/08 17/08 15/08 28/08 24/08 SONET/SDH Circuit Emulation Service over MPLS (Encapsulation SPEERMINT Terminology SPEERMINT Peering Architecture TCP Congestion Control for High-Speed and Long Distance Temporal Enumerated Ranges (TEMPER) Text conversation with real-time preview Metrics for the Evaluation of Congestion Control Mechanisms Comments on the Usefulness of Simple Best-Effort Traffic URI Fragment Identifiers for the text/plain Media Type The "pack" URI Scheme URN for Emergency and Other Well-Known Services Virtual Router Redundancy Protocol Version 3 for IPv4 and IPv6 Conference event pack. data fmt. ext. for centralized conferencing Feature Parity Between XCON/SIMPLE and Other Chatrooms Page 26/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 NOS COMMENTAIRES LES RFC RFC4962 / BCP 132 Guidance for AAA Key Management Edité par R.Housley et B.Aboba des sociétés de Vigil Security et Microsoft respectivement, ce document entre dans la série des Best Current Practice ou BCP. Intitulé ‘Guidance for AAA Key management’, il s’adresse principalement aux concepteurs des protocoles de gestion de clefs en particulier ceux oeuvrant dans le domaine des systèmes dits ‘AAA’ – Authentication, Authorization and Accounting. L’objectif des auteurs est d’éviter que chacun ne réinvente la roue dans son coin avec le risque de créer un système ne répondant pas aux exigences minimales de sécurité ou, pire, vulnérable car non conçu en conformité avec les règles de l’art. Aucun algorithme, mécanisme ou système type n’est cependant ici étudié. Rappelons que le domaine de la cryptographie, et plus largement des mécanismes de sécurité, reste assez mystérieux pour beaucoup. Nombreux sont ceux qui se sont essayés à créer le système de sécurité ultime en assemblant divers ingrédients comme on le ferait pour une recette de cuisine. Et si un problème survient, une solution est toujours disponible qui consistera bien souvent à complexifier l’algorithme en considérant que son niveau de sécurité en sera d’autant amélioré. L’histoire de l’informatique est ainsi pleine d’exemples d’algorithmes de chiffrement annoncés assurer parfaitement leur fonction et se révélant en réalité incapable d’assurer la confidentialité des informations qui leur étaient confiées. En 1999 Bruce Schneier, l’auteur du remarquable ouvrage ‘Applied Cryptography’ et de la non moins célèbre lettre mensuelle ‘Crypto-Gram’, publiait dans cette dernière un article dénonçant ce qu’il appelait la ‘cryptographie huile de serpent’, une traduction mot à mot du titre original ‘Snake Oil Cryptography’. Le titre ‘Cryptographie glissante’ serait peut être plus adapté mais il ne ferait pas apparaître le sous-entendu concernant les systèmes cryptographiques inventés de toute pièce par des ‘ignares’ en la matière et considérés par l’auteur comme étant de véritables escroqueries. Le terme ‘Snake Oil’ se réfère ici en effet à une potion miracle vendue durant la conquête de l’ouest par des individus bien plus charlatans que médecins. Les auteurs du BCP 132 précisent en introduction que la conception d’algorithmes et de mécanismes de sécurité est, et restera, une affaire de spécialistes, et qu’il serait irresponsable de vouloir concevoir son propre système sans avoir l’expertise requise. Ils rappellent ensuite qu’une liste des exigences concernant les protocoles de gestion de clefs a été établie en Mars 2003 durant une réunion du groupe travaillant sur le domaine de la gestion d’accès, liste désormais connue sous le nom de ‘Housley Criteria’ du nom de l’auteur de la liste originale. Table des matières Après avoir présenté la terminologie en usage dans le 1. Introduction domaine, sont détaillés les problèmes spécifiques au domaine 2. AAA Environment Concerns de la gestion des clefs cryptographiques dans le strict cadre 3. AAA Key Management Requirements des systèmes de contrôle d’accès en insistant sur l’utilisation 4. AAA Key Management Recommendations du protocole EAP – Extended Authentification Protocol – au 5. Security Considerations sein des protocoles développés par l’IETF. Les fonctionnalités 6. Normative References attendues d’un système de gestion des clefs sont ensuite 7. Informative References énumérées en indiquant leur nature: exigence (verbe MUST) Appendix: AAA Key Management History ou recommandation (verbe SHOULD): Exigences Recommandations - Cryptographic algorithm independent - Confidentiality of identity - Strong, fresh session keys - Authorization restriction - Limit key scope - Replay detection mechanism - Authenticate all parties - Peer and authenticator authorization - Keying material confidentiality and integrity - Confirm ciphersuite selection- Uniquely named keys - Prevent the Domino effect - Bind key to its context Un intéressant historique des développements en matière de gestion des clefs dans le contexte des systèmes AAA est proposé en annexe. ftp://ftp.isi.edu/in-notes/rfc4962.txt http://www.schneier.com/crypto-gram-9902.html#snakeoil Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés - L’excellent article de B.Schneier Page 27/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 A ALLEER ATTTTA RT AQ TE QU ES UE SE ES S ET TA ALERTES GUIDE DE LECTURE La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en forme de ces informations peuvent être envisagées : o Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de l’origine de l’avis, o Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles. La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une synthèse des avis classée par organisme émetteur de l’avis. Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel et publiquement accessible sont représentés. Avis Spécifiques Constructeurs Réseaux Systèmes Avis Généraux Editeurs Systèmes Indépendants Editeurs Hackers Editeurs Organismes Autres US Autres Cisco Apple Linux Microsoft K-Otik ISS BugTraq USCERT Juniper HP FreeBSD Netscape 3aPaPa Symantec @Stake CIAC Nortel IBM NetBSD SGI OpenBSD SUN SCO Aus-CERT Typologies des informations publiées Publication de techniques et de programmes d’attaques Détails des alertes, techniques et programmes Synthèses générales, pointeurs sur les sites spécifiques Notifications détaillées et correctifs techniques L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes : o Recherche d’informations générales et de tendances : Lecture des avis du CERT et du CIAC o Maintenance des systèmes : Lecture des avis constructeurs associés o Compréhension et anticipation des menaces : Lecture des avis des groupes indépendants Aus-CERT US-CERT Cisco Apple Microsoft BugTraq K-Otik ISS NetBSD Juniper HP Netscape @Stake 3aРaPa Symantec OpenBSD IBM Xfree86 SGI Linux SUN FreeBSD CIAC Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 28/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 FORMAT DE LA PRESENTATION Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme de tableaux récapitulatifs constitués comme suit : Présentation des Alertes EDITEUR TITRE Description sommaire Informations concernant la plate-forme impactée Gravité Date Produit visé par la vulnérabilité Description rapide de la source du problème Correction URL pointant sur la source la plus pertinente Référence Référence(s) CVE si définie(s) Présentation des Informations SOURCE TITRE Description sommaire URL pointant sur la source d’information Référence(s) CVE si définie(s) SYNTHESE MENSUELLE Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille. L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution. Période du 28/07/2007 au 30/08/2007 Organisme US-CERT TA US-CERT ST CIAC Constructeurs Cisco HP IBM SGI Sun Editeurs BEA Oracle Macromedia Microsoft Novell Unix libres Linux RedHat Linux Fedora Linux Debian Linux Mandr. Linux SuSE FreeBSD Autres iDefense eEye NGS Soft. Période 24 2 3 19 45 6 3 2 1 33 19 7 0 2 9 1 113 18 44 22 21 6 2 22 19 2 1 Cumul 2007 2006 240 251 31 39 17 9 192 203 373 324 36 34 34 49 27 38 10 22 266 181 141 162 51 32 3 4 20 24 50 78 17 24 789 994 169 151 255 207 123 311 172 225 62 74 8 26 162 111 135 80 7 21 20 10 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Cumul 2007 - Constructeurs Cumul 2006 - Constructeurs Cisco 10% HP 9% Sun 71% IBM 7% Macromedia 14% IBM 12% Cumul 2006 - Editeurs Cumul 2007 - Editeurs Novell 12% Novell 15% BEA 37% Oracle 2% HP 15% SGI 7% SGI 3% Microsoft 35% Cisco 10% Sun 56% Microsoft 48% BEA 20% Oracle 2% Macromedia 15% Page 29/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 ALERTES DETAILLEES AVIS OFFICIELS Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent immédiatement être appliqués. APACHE "Cross-Site Scripting" dans 'Tomcat' Une faille permet de mener des attaques de type "Cross-Site Scripting". Forte 03/08 Apache 'Tomcat' versions 3.3 à 3.3.2 Validation insuffisante des données Correctif existant Fichier 'ErrorHandler.java' http://tomcat.apache.org/security-3.html Tomcat CVE-2007-3384 Multiples failles dans 'Tomcat' De multiples failles permettent d'obtenir des informations et autorisent un attaquant à mener des attaques «XSS» Forte 14/08 Apache 'Tomcat' versions 4.1.0 à 4.1.36, 5.0.0 à 5.0.30, 5.5.0 à 5.5.24, 6.0.0 à 6.0.13 Validation insuffisante des données en entrée, Erreur de codage Correctif existant Servlet 'Host Manager' http://tomcat.apache.org/security-4.html http://tomcat.apache.org/security-5.html Tomcat http://tomcat.apache.org/security-6.html Tomcat CVE-2007-3382, CVE-2007-3385, CVE-2007-3386 APPLE Multiples failles dans 'Mac OS X' et 'Mac OS X Server' De nombreuses failles permettent de provoquer des exécutions de code et des dénis de service. Forte 31/07 Apple 'Mac OS X' et 'Mac OS X Server' version 10.3.9 et inférieures, 10.4.10 et inférieures Multiples failles Correctif existant Composants divers http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html Apple CVE-2007-2403, CVE-2007-2404, CVE-2007-2405, CVE-2007-2406, CVE-2007-2407, CVE-2007-2408, CVE-2007-2409, CVE-20072410, CVE-2007-3742, CVE-2007-3744, CVE-2007-3745, CVE-2007-3746, CVE-2007-3747, CVE-2007-3748, CVE-2007-3944 Multiples failles dans 'Safari' Plusieurs failles permettent de provoquer des dénis de service, l'exécution de code, des attaques de type Phishing Forte 31/07 Apple 'Safari' versions inférieures à 3.0.3 Beta Débordement de pile,de tas, Erreur de conception Correctif existant Composants divers http://lists.apple.com/archives/security-announce//2007/Jul/msg00003.html Apple CVE-2007-2408, CVE-2007-3742, CVE-2007-3743, CVE-2007-3944 ASTERISK Déni de service de Asterisk Une faille dans la gestion des contenus MIME peut entraîner un déni de service de l'PBX logiciel 'Asterisk'. Forte 27/08 Asterisk 'Asterisk Open Source' versions 1.4.5 à 1.4.11 Non disponible Correctif existant Gestion des contenus 'MIME' http://downloads.digium.com/pub/asa/AST-2007-021.pdf Asterisk CVE-2007-4521 Déni de service des produits 'Asterisk' Une faille peut permettre à un attaquant distant de provoquer un déni de service d'un produit 'Asterisk' vulnérable. Forte 08/08 'Asterisk Appliance Developer Kit' versions inférieures à 0.7.0, 'AsteriskNOW' versions inférieures à beta7, Correctif existant Asterisk 'Asterisk Open Source' versions inférieures à 1.4.10, 's800i' versions inférieures à 1.0.3 Pilote 'chan_skinny' Non disponible http://downloads.digium.com/pub/asa/ASA-2007-019.pdf Déni de service via le pilote 'SIP channel' Une faille permet de provoquer un épuisement des ressources d'une machine vulnérable (déni de service). Forte 22/08 'Asterisk Appliance Developer Kit' versions inférieures à 0.8.0, 'AsteriskNOW' versions inférieures à beta7, Correctif existant Asterisk 'Asterisk Open Source' versions inférieures à 1.4.11, 's800i' versions inférieures à 1.0.3 Pilote 'SIP channel' Erreur de codage http://ftp.digium.com/pub/asa/ASA-2007-020.pdf CVE-2007-4455 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 30/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 ATHEROS Déni de service des pilotes WiFi 'Atheros' Une faille peut permettre à un attaquant distant de provoquer un déni de service. Forte 02/08 Atheros 'Pilotes Wifi 802.11a/b/g' version 5.3.0.35, version 6.0.3.67 Erreur de conception Correctif existant Trames 'management' http://www.kb.cert.org/vuls/id/730169 US-CERT CVE-2007-2927 BEA Exposition d'information via les serveurs 'WebLogic' Une faille dans la gestion du chiffrement permet de réduire le niveau de sécurité et d'exposer des informations. Moyenne 28/08 'WebLogic Server' V7.0 SP7 et inférieures, V8.1 SP6 et inférieures, V9.0, V9.1, V9.2 MP1 et inférieures, V10.0 Erreur de conception Correctif existant Gestion du chiffrement http://dev2dev.bea.com/pub/advisory/245 BEA Réduction du niveau de sécurité dans WebLogic Une réduction du niveau de sécurité permet d'exposer des informations. Moyenne 28/08 'WebLogic Server' V7.0 SP 7, V8.1 SP 2 à 8.1 SP 6, V9.0, V9.1, V9.2 à 9.2 Maintenance Pack 2, V10.0 Non disponible Correctif existant Chiffrement, clients 'SSL' http://dev2dev.bea.com/pub/advisory/244 BEA CISCO Déni de service via la fonctionnalité 'NHRP' de 'IOS' Une faille permet de provoquer un déni de service ou l'exécution potentielle de code arbitraire. Forte 08/08 Cisco 'IOS' version 12.x Non disponible Correctif existant Fonctionnalité 'NHRP' http://www.cisco.com/warp/public/707/cisco-sa-20070808-nhrp.shtml Cisco "Cross-Site Scripting" dans Cisco 'MeetingPlace' Un manque de validation des donnéespermet de mener des attaques de type "Cross-Site Scripting". Forte 08/08 Cisco 'MeetingPlace' V 4.3.0.246, V 4.3.0.246.5, V 5.3.104.0, V 5.3.104.3 Validation insuffisante des données en entrée Correctif existant Paramètres 'STPL' et 'FTPL' http://www.cisco.com/warp/public/707/cisco-sr-20070808-mp.shtml Cisco Dénis de service via les services voix de Cisco 'IOS' De multiples failles permettent de provoquer des dénis de service d'un équipement, et d'exposer des informations. Forte 08/08 'Cisco Unified Communications Manager' version 5.x, version 6.0, 'IOS' version 12.x Non disponible Correctif existant H.323, MGCP,RTP, FAX, SIP http://www.cisco.com/warp/public/707/cisco-sa-20070808-IOS-voice.shtml Cisco Elévation de privilèges dans 'Cisco VPN Client' Deux failles peut permettre à un utilisateur local malveillant d'obtenir des privilèges élevés. Forte 16/08 Cisco 'Cisco VPN Client' versions inférieures à 4.8.02.0010, versions inférieures à 5.0.01.0600 Erreur de conception, Permissions trop laxistes Correctif existant Interface http://www.cisco.com/warp/public/707/cisco-sa-20070815-vpnclient.shtml Cisco Exposition d'informations et déni de service dans 'IOS' Une faille permet de provoquer un déni de service et d'exposer des informations. Forte 08/08 Cisco 'IOS' version 12.x, 'IOS XR' versions 3.2.3 à 3.4.1 Non disponible Correctif existant Gestion des paquets 'IPv6' http://www.cisco.com/warp/public/707/cisco-sa-20070808-IOS-IPv6-leak.shtml Cisco Exposition et corruption d'informations dans 'IOS' Une faille permet à un utilisateur d'écraser ou d'obtenir des fichiers arbitraires d'un équipement vulnérable. Forte 08/08 Cisco 'IOS' version 12.2 Non disponible Correctif existant Serveur 'Secure Copy' activé http://www.cisco.com/warp/public/707/cisco-sa-20070808-scp.shtml Cisco Multiples failles dans les produits CallManager Un manque de validation autorise un attaquant distant à mener des attaques de type "Cross-Site Scripting" Forte 29/08 'Cisco CallManager' inférieur à 3.3(5)sr2b, à 4.1(3)sr5, à 4.2(3)sr2, 'CUCM' inférieure à 4.3(1)sr1 Validation insuffisante des données en entrée Correctif existant Pages d'authentification http://www.cisco.com/warp/public/707/cisco-sa-20070829-ccm.shtml Cisco Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 31/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 CLAMAV Dénis de service de l'anti-virus 'ClamAV' Deux failles dans l'anti-virus 'ClamAV' permettent de provoquer des dénis de service du produit. Moyenne 21/08 ClamAV 'ClamAV' versions inférieures à 0.91.2 Déréférencement de pointeur NULL Correctif existant 'rtf.c','lhtmlnorm.c' http://sourceforge.net/project/shownotes.php?release_id=533658&group_id=86638 ClamAV DOVECOT Contournement de la sécurité de 'Dovecot' Une erreur permet de contourner certains mécanismes de sécurité et de provoquer une élévation de privilèges. Moyenne 01/08 Dovecot 'Dovecot' versions inférieures à 1.0.3 Erreur de conception Correctif existant Greffon 'ACL' http://www.dovecot.org/list/dovecot-news/2007-August/000048.html Dovecot GNOME Déni de service de 'gdm' Une faille dans 'gdm' permet à un utilisateur local de provoquer un déni de service du produit. Moyenne 30/07 Gnome 'gdm' version 2.16 Non disponible Correctif existant Démon 'gdm' http://svn.gnome.org/viewcvs/gdm2/branches/gnome-2-16/ChangeLog?r1=5100&r2=5099&pathrev=5100 Gnome CVE-2007-3381 HP Déni de service via 'ARPA Transport.' Une faille non documentée permet de provoquer un déni de service. Forte 25/07 HP 'HP-UX' version B.11.11, B.11.23, B.11.31 Non disponible Correctif existant Composant 'ARPA Transport' HP (SSRT071437) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01087206-1 Exécution de code dans les produits 'OpenView' De multiples débordements de buffer peuvent permettre à un attaquant distant d'exécuter du code arbitraire. Forte 10/08 Se référer à l’avis orignal Débordement de buffer Correctif existant Composant 'OVTrace' HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02235 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02236 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02237 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02238 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02239 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02235 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02241 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02242 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02243 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02244 HP (SSRT061260) http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBMA02245 CVE-2007-3872 Corruption de données dans 'HP-UX' Une faille peut permettre une corruption de données. Moyenne 27/08 Se référer à l’avis orignal Commande 'get_system_info' Non disponible Palliatif proposé HP (SSRT071442) http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01118367-1 IBM "Cross-Site Scripting" dans 'Lotus Sametime' Une vulnérabilité permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting". Forte 31/07 IBM 'Lotus Sametime' version 7.5.1 Validation insuffisante des données Correctif existant Gestion des réunions http://www-1.ibm.com/support/docview.wss?uid=swg21266789 IBM Exécution de code arbitraire dans IBM 'AIX' Des débordements de buffer permettent de provoquer l'exécution de code avec les droits de l'utilisateur "root". Forte 07/08 IBM 'AIX' versions 5.2 et 5.3 Débordement de buffer Correctif existant Commandes http://www.auscert.org.au/render.html?it=7960 http://www.auscert.org.au/render.html?it=7961 AusCERT http://www.auscert.org.au/render.html?it=7962 AusCERT Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 32/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Déni de service via la commande 'rmpvc' Un débordement de bufferpermet de provoquer un déni de service du système. Moyenne 07/08 IBM 'AIX' version 4.3 Débordement de buffer Correctif existant Commande 'rmpvc' http://www-1.ibm.com/support/docview.wss?uid=isg1IY93393 IBM IBM/LENOVO Failles dans le contrôle ActiveX 'acpRunner' De multiples failles dans le contrôle ActiveX 'acpRunner' permettent d'exécuter du code arbitraire. Forte 16/08 IBM/Lenovo 'Automated Solutions controls' versions inférieures à 1.0 fix pack 1 Erreur de chaîne de formatage, Erreur de conception Correctif existant Contrôles ActiveX http://www.kb.cert.org/vuls/id/426737 http://www.kb.cert.org/vuls/id/570705 US-CERT http://www.kb.cert.org/vuls/id/599657 US-CERT CVE-2007-2240, CVE-2007-2928, CVE-2007-2929 ISC Vulnérabilité dans 'BIND' version 8 Une faiblesse permet à un attaquant distant de corrompre le cache d'un serveur DNS vulnérable. Forte 28/08 ISC 'BIND' version 8.x.x Erreur de conception Correctif existant DNS query IDs http://www.isc.org/index.pl?/sw/bind/bind8-eol.php ISC CVE-2007-2930 KASPERSKY LAB Permissions non sécurisées dans 'Kaspersky Anti-Spam' L'application des correctifs entraîne un positionnement de permissions non sécurisées sur les fichiers mis à jour. Moyenne 03/08 KASPERSKY LAB 'Kaspersky Anti-Spam' versions inférieures à 3.0.278.4 Erreur de conception Correctif existant Permissions sur les fichiers http://www.kaspersky.com/technews?id=203038705 Kaspersky Lab LINUX Elévation de privilèges dans le noyau 2.6 de Linux Une faille dans un pilote du noyau Linux permet d'obtenir des droits privilégiés. Moyenne 07/08 Linux 'Noyau 2.6' versions inférieures à 2.6.22.2 Erreur de conception Correctif existant Pilote des composants 'i965' http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.22.2 Kernel.org CVE-2007-3851 Elévation de privilèges dans linux-2.6 Un attaquant peut obtenir une élévation de privilèges Forte 15/08 Linux 'linux' version 2.4.35 Non disponible Correctif existant Fonction 'PR_SET_PDEATHSIG' http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=CVE-2007-3848 Bugzilla CVE-2007-3848 MICROSOFT Exécution de code arbitraire dans 'Excel' Un document spécialement construit traité par Microsoft 'Excel' permet d'exécuter du code arbitraire. Critique 14/08 'Office 2000' version SP3, 'Office 2003' version SP2, 'Office 2004 for Mac', 'Office XP' version SP3 Corruption de la mémoire Correctif existant 'Excel' http://www.microsoft.com/technet/security/Bulletin/MS07-044.mspx Microsoft CVE-2007-3890 Exécution de code arbitraire via 'GDI' Un débordement de buffer permet d'exécuter du code arbitraire. Critique 14/08 'Windows 2000', 'Windows Server 2003', 'Windows XP' Débordement de buffer Correctif existant Composant 'GDI’ http://www.microsoft.com/technet/security/Bulletin/MS07-046.mspx Microsoft CVE-2007-3034 Exécution de code arbitraire via 'OLE Automation' Une corruption de la mémoire permet d'exécuter du code arbitraire sur un poste vulnérable. Critique 14/08 'Office 2004 for Mac', 'Visual Basic' version 6.0, 'Windows 2000', 'Windows Server 2003','Windows XP' Corruption de la mémoire Correctif existant 'OLE Automation' http://www.microsoft.com/technet/security/Bulletin/MS07-043.mspx Microsoft CVE-2007-2224 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 33/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Exécution de code dans 'XML Core Services' Une corruption de la mémoire permet de provoquer l'exécution de code arbitraire sur un poste vulnérable. Critique 14/08 'XML Core Services' versions 3.0 à 6.0 Corruption de la mémoire Correctif existant Non disponible http://www.microsoft.com/technet/security/Bulletin/MS07-042.mspx Microsoft CVE-2007-2223 Exécution de code via l'implémentation 'VML' Un débordement de buffer dans l'implémentation 'VML' de Windows permet d'exécuter du code arbitraire. Critique 14/08 'IE’ versions 5.01 SP4 à 7, 'Windows 2000', 'Windows Server 2003', 'Windows Vista', 'Windows XP' Débordement de buffer Correctif existant Implémentation 'VML' http://www.microsoft.com/technet/security/Bulletin/MS07-050.mspx Microsoft CVE-2007-1749 Multiples failles dans 'Internet Explorer' De multiples failles permettent d'exécuter du code arbitraire sur un poste vulnérable. Critique 14/08 'IE’ versions 5.01 SP4 à 7, 'Windows 2000', 'Windows Server 2003', 'Windows Vista', 'Windows XP' Corruption de la mémoire, Erreur de codage Correctif existant Gestion des 'CSS' http://www.microsoft.com/technet/security/Bulletin/MS07-045.mspx Microsoft CVE-2007-0943, CVE-2007-2216, CVE-2007-3041 "Cross-Site Scripting" via 'Internet Explorer' Une faille permet de mener des attaques de type "XSS" dans la zone locale de sécurité du navigateur. Forte 23/08 Microsoft 'Internet Explorer' version 6 Ffichiers sauvegardés Erreur de conception Aucun correctif http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-4478 NIST CVE-2007-4478 Exécution de code arbitraire via DirectX Un débordement de buffer permet de provoquer l'exécution de code arbitraire sur un poste vulnérable. Forte 13/08 Microsoft 'DirectX Media SDK' version 6.0 Contrôle ActiveX 'FlashPix' Débordement de buffer Palliatif proposé http://www.kb.cert.org/vuls/id/466601 US-CERT Exécution de code dans 'Windows Media Player' Deux failles non documentées dans 'Windows Media Player' permettent d'exécuter du code arbitraire. Forte 14/08 Microsoft 'Windows Media Player' version 7.1,' version 9, version 10, version 11 Correctif existant Gestion des fichiers apparences Non disponible http://www.microsoft.com/technet/security/Bulletin/MS07-047.mspx Microsoft CVE-2007-3035, CVE-2007-3037 Exécution de code dans 'Windows Vista' Des failles dans certaines fonctionnalités de 'Windows Vista' permettent d'exécuter du code arbitraire à distance. Forte 14/08 Microsoft 'Windows Vista' Validation insuffisante des données Correctif existant Fonctionnalités diverses http://www.microsoft.com/technet/security/Bulletin/MS07-048.mspx Microsoft CVE-2007-3032, CVE-2007-3033, CVE-2007-3891 Faille dans 'Virtual PC' et 'Virtual Server' Un débordement de tas autorise un utilisateur d'un système invité à exécuter du code sur le système hôte. Forte 14/08 'Virtual PC' 2004, 'Virtual PC for Mac' version 6.1, 'Virtual PC for Mac' version 7, 'Virtual Server' 2005 Débordement de tas Correctif existant Initialisation des composants http://www.microsoft.com/technet/security/Bulletin/MS07-049.mspx Microsoft CVE-2007-0948 MOZILLA Exécution de code dans les produits Mozilla Une faille peut permettre à un attaquant distant d'exécuter du code arbitraire avec des privilèges élevés. Forte 31/07 Mozilla 'Firefox' version 2.0.0.5, 'SeaMonkey' version 1.1.3, 'Thunderbird' version 2.0.0.5 Erreur de conception Correctif existant URL 'about:blank' http://www.mozilla.org/security/announce/2007/mfsa2007-26.html Mozilla CVE-2007-3844 Multiples failles dans 'Bugzilla' De multiples failles dans Bugzilla peuvent permettre à un attaquant distant de mener des attaques de type "CrossSite Scripting", d'injecter des commandes et d'accéder à des informations secrètes. Forte 23/08 Mozilla 'Bugzilla' version 2.20.4, version 2.22.2, version 3.0 Correctif existant Champs 'buildid', 'time-tracking' Validation insuffisante des données, Erreur de conception http://www.bugzilla.org/security/2.20.4/ Bugzilla Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 34/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 NOVELL Exposition d'information dans 'Novell Identity Manager' Une erreur de conception peut permettre à un utilisateur local malveillant d'obtenir des informations sensibles. Forte 24/08 Novell 'Novell Identity Manager' version 3.5 Erreur de conception Correctif existant 'Client Login Extension' https://secure-support.novell.com/KanisaPlatform/Publishing/177/3329402_f.SAL_Public.html Novell OPENSSL Vulnérabilité de 'RSA' dans 'OpenSSL' Une vulnérabilité peut entraîner une exposition d'information. Critique 02/08 OpenSSL 'OpenSSL' version 0.9.8 Erreur de conception Correctif existant Algorithme 'RSA' http://www.kb.cert.org/vuls/id/724968 US-CERT CVE-2007-3108 OPERA Exécution de code arbitraire dans 'Opera' Une faille dans le navigateur Web 'Opera' peut permettre à un attaquant distant d'exécuter du code arbitraire. Forte 16/08 Opera 'Opera' version 9.22 et inférieures Déréférencement de pointeur NULL Correctif existant scripts 'Javascript' http://www.opera.com/support/search/view/865/ Opera ORACLE Exécution de code via un contrôle ActiveX 'JInitiator' Un contrôle ActiveX permet de provoquer l'exécution de code arbitraire sur un poste vulnérable. Forte 27/08 Oracle 'JInitiator' version 1.1.8.16 Contrôle ActiveX 'beans.ocx' Débordement de pile Palliatif proposé http://www.kb.cert.org/vuls/id/474433 Us-CERT PFSTOOLS Débordement de buffer dans 'pfstools' Un débordement de buffer peut être généré par un attaquant lors de la lecture de l'en-tête d'un fichier '.hdr'. Forte 14/08 pfstools 'pfstools' version non disponible Débordement de buffer Correctif existant 'readRadianceHeader()' https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=251674 Bugzilla CVE-2007-2956 RED HAT Exécution de code dans 'Red Hat Network Satellite' Une faille permet à un utilisateur malveillant d'exécuter du code arbitraire sur une plate-forme vulnérable. Moyenne 29/08 Red Hat 'Red Hat Network Satellite' version 5.0 Non disponible Correctif existant Gestionnaire XMLRPC http://rhn.redhat.com/errata/RHSA-2007-0868.html Red Hat SOPHOS Dénis de service des antivirus Sophos Deux failles dans les antivirus Sophos peuvent entraîner des dénis de service. Forte 27/08 Sophos ''Sophos Anti-Virus'' toute versions Boucle infinie Correctif existant fichiers 'UPX', archives 'BZIP' http://www.sophos.com/support/knowledgebase/article/28407.html Sophos STAR Traversée de répertoire dans 'Star' Une faille non documentée dans 'Star' permet de mener des attaques de type traversée de répertoire. Moyenne 28/08 Star 'Star' version non disponible Gestion des noms de fichiers Non disponible Aucun correctif https://bugzilla.redhat.com/show_bug.cgi?id=254128 Red Hat Bugzilla CVE-2007-4134 SUN Accès non autorisé dans 'Solaris' version 8 Une erreur de conception peut permettre à un utilisateur d'obtenir un accès non autorisé avec les privilèges "root". Forte 17/08 Sun 'Solaris' version 8 Erreur de conception Correctif existant Authentification 'RBAC' http://sunsolve.sun.com/search/document.do?assetkey=1-26-103029-1&searchclause=security Sun Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 35/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Déni de service de 'Solaris' Une faille dans les pilotes des disques durs des plate-formes 'Solaris' peut entraîner un déni de service du système. Forte 22/08 Sun 'Solaris' versions 8, 9, 10 Correctif existant Pilote des disques durs 'ata(7D)' Non disponible http://sunsolve.sun.com/search/document.do?assetkey=1-26-102988-1 Sun Déni de service via 'DTrace' Une faille dans 'DTrace' de Sun 'Solaris' permet de provoquer un déni de service d'un système vulnérable. Moyenne 30/07 Sun 'Solaris' version 10 Non disponible Correctif existant Composant 'DTrace' http://sunsolve.sun.com/search/document.do?assetkey=1-26-103021-1 Sun Elévation de privilèges via Sun 'JRE' Une faille non documentée dans Sun 'JRE', 'JDK' et 'SDK' permet à une applet d'élever ses privilèges. Forte 15/08 JDK/JRE 5.0 Update 9 et inférieure, JRE/SDK 1.4.2_14 et inférieure Non disponible Correctif existant Polices de caractères http://sunsolve.sun.com/search/document.do?assetkey=1-26-103024-1 Sun Exécution de méthodes Java arbitraires Une faille dans le produit 'Sun Java System Portal Server' permet d'exécuter des méthodes Java arbitraires. Forte 06/08 Sun 'Sun Java System Portal Server' version 7 Non disponible Correctif existant Feuilles de style 'XSLT' http://sunsolve.sun.com/search/document.do?assetkey=1-26-103015-1&searchclause=security Sun Vulnérabilité de 'Sun Java System Web Server' Une faille peut permettre à un attaquant distant de mener des attaques de type "HTTP Response Splitting". Forte 03/08 Sun 'Sun Java System Web Server' version 7.0, version 6.1 Non disponible Correctif existant Traitement des entêtes 'HTTP' http://sunsolve.sun.com/search/document.do?assetkey=1-26-103003-1 Sun SYMANTEC Exécution de code arbitraire via deux contrôles ActiveX Des erreurs de codage provoque l'exécution de code sur un poste client ou un déni de service du navigateur. Forte 09/08 Se référer à l’avis original Validation insuffisante des données Correctif existant Contrôles ActiveX http://www.symantec.com/avcenter/security/Content/2007.08.09.html Symantec CVE-2007-2955 Vulnérabilité dans 'Altiris Deployment Solution' Une vulnérabilité permet à un utilisateur local d'obtenir des droits privilégiés. Forte 13/08 Symantec 'Altiris Deployment Solution' versions inférieures à 6.8.378 Erreur de conception Correctif existant Processus 'Aclient' http://www.symantec.com/avcenter/security/Content/2007.08.13.html Symantec Exposition d'informations via 'Enterprise Firewall' Une faille permet à un attaquant distant de deviner les noms d'utilisateurs valides. Moyenne 16/08 Symantec 'Enterprise Firewall' version 6.x 'client-to-gateway' Erreur de conception Palliatif proposé http://www.symantec.com/avcenter/security/Content/2007.08.16.html Symantec SYSSTAT Exécution de code arbitraire dans 'sysstat' Une exécution de code peut être déclenchée par un utilisateur local via le fichier '/tmp/sysstat.run' de 'sysstat'. Moyenne 20/08 SYSSTAT 'sysstat' versions 5.1.2 à 7.1.6 Script 'sysstat.in' Non disponible Aucun correctif https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=252295 Bugzilla CVE-2007-3852 TREND MICRO Exécution de code dans plusieurs produits Trend Micro Un débordement de pile permet à un utilisateur local d'exécuter du code arbitraire avec des droits privilégiés. Forte 20/08 Trend Micro 'PC-Cillin Internet Security 2007','Trend Micro AntiSpyware' version 3.5 Débordement de buffer Correctif existant Moteur 'SSAPI' http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1035845 Trend Micro CVE-2007-3873 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 36/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 TROLLTECH Exécution de code arbitraire via 'Qt' Une erreur de chaîne de formatage dans 'Qt' permet de provoquer l'exécution de code arbitraire. Forte 01/08 Trolltech 'Qt' version 3.3.8 Erreur de chaîne de formatage Correctif existant Composant 'QTextEdit' http://trolltech.com/company/newsroom/announcements/press.2007-07-27.7503755960 Trolltech CVE-2007-3388 XFCE Injection de commandes via 'Terminal' de Xfce Un manque de validation permet d'injecter des commandes arbitraires dans un lien. Forte 14/08 Xfce 'Terminal' version 0.2.6 Validation insuffisante des données Correctif existant Gestion des liens http://bugzilla.xfce.org/show_bug.cgi?id=3383 Xfce Bugzilla CVE-2007-3770 YAHOO! Exécution de code dans 'Yahoo! Messenger' Un débordement de tas permet de provoquer l'exécution de code sur un poste vulnérable, ou un déni de service. Forte 17/08 Yahoo! 'Yahoo! Messenger' version 8.1.0.413 Module 'webcam' Débordement de tas Palliatif proposé http://www.kb.cert.org/vuls/id/515968 US-CERT ALERTES NON CONFIRMEES Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces alertes nécessitent la mise en place d’un processus de suivi et d’observation. ADOBE Contournement de sécurité dans Adobe 'Actionscript' Une erreur de conception permet à un attaquant distant de contourner la sécurité offerte par ce produit. Forte 09/08 Adobe 'ActionScript' version 3, 'Flash Player' version 9.0.47.0 Classe 'SecurityErrorEvent' Erreur de conception Aucun correctif http://www.securityfocus.com/bid/25260 SecurityFocus AMD Elévation de privilèges via les pilotes des cartes ATI Une erreur de conception autorise un utilisateur local à exécuter du code avec des droits privilégiés. Moyenne 14/08 AMD 'Catalyst' versions inférieures à 7.8 Erreur de conception Correctif existant Pilotes 'atidsmxx.sys' http://blogs.zdnet.com/security/?p=438 Ryan Naraine AOL/NULLSOFT Inclusion de fichiers arbitraires dans 'Winamp' Une faille peut permettre à un attaquant distant d'inclure des fichiers arbitraires et de provoquer un déni de service. Moyenne 01/08 AOL/Nullsoft 'Winamp' version 5.35 et inférieures Traitement des fichiers 'M3U' Validation insuffisante des données Aucun correctif http://morph3us.org/advisories/20070730-winamp-5.35.txt Morph3us APPLE Contournement de la sécurité dans 'Safari' Une faille permet de contourner une politique de sécurité et d'accéder ainsi à des données provenant d'un site tiers. Forte 17/08 Apple 'Safari' version 3.0.3 et inférieures Politique 'same origin' Erreur de conception Aucun correctif http://www.securityfocus.com/bid/25355 SecurityFocus BLUECAT NETWORKS Elévation de privilèges dans les produits 'Adonis' Une faille dans les produits 'Adonis' autorise un administrateur du produit à obtenir des droits privilégiés. Forte 16/08 BlueCat Networks 'Adonis' version 5.0.2.8 Erreur de conception Correctif existant Interface 'CLI' http://marc.info/?l=bugtraq&m=118729341301031&w=2 Bugtraq Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 37/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Traversée de répertoires dans 'Adonis' et 'Proteus' Des manques de validation autorisent des attaques de traversée de répertoire et d'obtenir des privilèges élevés. Forte 07/08 BlueCat Networks 'Adonis' version 5.0.2.8, version 2.0.2.0 Serveur et client 'TFTP' Validation insuffisante des données Palliatif proposé http://www.securityfocus.com/bid/25214 SecurityFocus BSD Contournement de la sécurité via 'Systrace' De multiples failles autorisent un utilisateur local à contourner la sécurité offerte par des produit exploitant cet outil. Forte 17/08 BSD 'Systrace', 'FreeBSD' toute versions, 'OpenBSD' version 3.x et version 4.x, 'NetBSD' toute versions Gestion des appels système Multiples problèmes Aucun correctif http://www.watson.org/~robert/2007woot/2007usenixwoot-exploitingconcurrency.pdf Watson CVE-2007-4305 CHECK POINT Multiples failles dans 'ZoneAlarm' Deux failles peuvent permettre à un utilisateur local d'exécuter du code arbitraire avec des privilèges élevés. Forte 21/08 Check Point 'ZoneAlarm' version 6.5.737.0, version 5.5.062.004 Manques de validation, Erreur de conception, permissions trop laxistes Correctif existant Divers http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=584 id=585 iDefense CVE-2005-2932, CVE-2007-4216 CISCO Déni de service des téléphones IP Cisco 7940 Des séquences de messages 'SIP' spécialement conçues permettent de provoquer un déni de service . Forte 20/08 Cisco 'Cisco IP Phone 7940' Gestion du protocole 'SIP' Non disponible Aucun correctif http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065401.html 065402.html Full Disclosure CLAMAV Exécution de code arbitraire dans 'ClamAV' Une erreur de conception dans le produit 'ClamAV' permet à un attaquant d'exécuter du code arbitraire. Forte 27/08 ClamAV 'ClamAV' versions inférieures à 0.91.2 Erreur de conception Correctif existant 'clamav-milter' avec 'sendmail' http://marc.info/?l=bugtraq&m=118805335928977&w=2 Bugtraq DELL Déni de service via la carte 'Remote Access Card 4/P' Une faille autorise un attaquant distant à provoquer un déni de service de l'équipement. Forte 13/08 Dell 'Remote Access Card 4/P' Serveur 'SSH' Non disponible Aucun correctif http://www.securityfocus.com/bid/25291 SecurityFocus EMC/LEGATO Exécution de code dans 'Networker' De multiples débordements de pile permettent de provoquer l'exécution de code arbitraire. Forte 20/08 EMC/LEGATO 'Networker' version 7.x.x Débordement de pile Correctif existant Services divers http://www.zerodayinitiative.com/advisories/ZDI-07-049.html Zero Day Init CVE-2007-3618 FSP Exécution de code via la bilbiothèque 'fsplib' Des failles dans la bibliothèque 'fsplib' permettent de provoquer un déni de service et/ou l'exécution de code . Forte 03/08 FSP 'fsplib' versions inférieures à 0.9 Débordement de pile, Erreur de codage Correctif existant Fonctions diverses http://secunia.com/advisories/26184/ Secunia CVE-2007-3961, CVE-2007-3962 GLYPH AND COG Exécution de code dans 'Xpdf' Un débordement d'entier permet de provoquer l'exécution de code arbitraire. Forte 30/07 Glyph and Cog 'Xpdf' version 3.02 et inférieures Débordement d'entier Correctif existant Fonction http://www.securityfocus.com/bid/25124 SecurityFocus Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 38/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 GNU Traversée de répertoire via 'tar' Un manque peut être exploité afin de mener des attaques de type traversées de répertoire. Forte 24/08 Gnu 'tar' version 1.16 et inférieures Fcontion 'contains_dot_dot()' Validation insuffisante des données Aucun correctif http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=251921 Red Hat Bugzilla CVE-2007-4131 GRANDSTREAM Déni de service de Grandstream 'GXV-3000' Les téléphones de voix sur IP GrandStream 'GXV-3000' sont vulnérables à un déni de service via le protocole 'SIP'. Forte 22/08 GrandStream 'GXV-3000' version 0 Non disponible Non disponible Aucun correctif http://www.securityfocus.com/bid/25399 SecurtiyFocus HP Exécution de code arbitraire dans HP-UX Un débordement de buffer permet d'exécuter du code à distance avec les privilèges de l'utilisateur "root". Forte 07/08 HP 'HP-UX' version 11.11i Service 'ldcconn' Débordement de buffer Aucun correctif http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=572 iDefense IBM Injection de code SQL dans 'Rational ClearQuest' Un manque de validation permet d'injecter du code SQL afin de contourner l'authentification du produit. Forte 15/08 IBM 'Rational ClearQuest' versions 7.0.0.0, 7.0.0.1 Page d'authentification Validation insuffisante des données Aucun correctif http://securitytracker.com/id?1018569 SecurityTracker Multiples failles dans 'DB2 Universal Database' De multiples failles permettent d'obtenir des droits privilégiés et de provoquer des dénis de service. Forte 14/08 IBM 'DB2 Universal Database' version 8.x, version 9.x Multiples problèmes Correctif existant Multiples origines http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=578 id=579 id=580 iDefense http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=582 id=583 iDefense id=581 CVE-2007-4270, CVE-2007-4271, CVE-2007-4273, CVE-2007-4275, CVE-2007-4276 ID3LIB Déni de service dans 'id3lib' Un déni de service peut être généré par un utilisateur en créant un fichier temporaire via la librairie 'id3lib'. Moyenne 20/08 id3lib 'id3lib' version 3.8.3 Bibliothèque 'id3lib' Création non-sécurisée de fichier temporaire Aucun correctif http://www.securityfocus.com/bid/25372 SecurityFocus IPSWITCH "Cross-Site Scripting" dans 'WS_FTP' Une erreur de conception peut permettre à un attaquant de mener des attaques de type "Cross-Site Scripting". Forte 24/08 IpSwitch 'WS_FTP' Mécanisme de journalisation Erreur de conception Aucun correctif http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065441.html Full Disclosure Exécution de code dans 'IMail Server 2006' De multiples débordements de pile permettent d'exécuter du code arbitraire. Forte 03/08 IpSwitch 'Collaboration Suite 2006', 'IMail Server 2006' Service 'IMAP' Débordement de pile Aucun correctif http://secunia.com/advisories/26193/ Secunia KDE Déni de service de 'Konqueror' Une erreur de codage dans 'Konqueror' provoque un déni de service du navigateur. Forte 01/08 KDE 'Konqueror' version 3.5.7 et inférieures Non disponible Erreur de codage Aucun correctif http://www.securityfocus.com/archive/1/475266 Bugtraq Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 39/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Usurpation d'adresse dans 'Konqueror' Deux failles peuvent permettre d'usurper l'adresse d'un site visité et mener ainsi des attaques de type "Phishing". Forte 07/08 KDE 'Konqueror' version 3.5.7 Fonction 'setInterval()' Erreur de conception, Validation insuffisante des données Aucun correctif http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065101.html Full Disclosure LINUX Déni de service et élévation de privilèges dans Linux Un débordement de buffer peut permettre à un attaquant d'élever ses privilèges et de créer un déni de service. Forte 20/08 Linux 'Noyau 2.6' versions inférieures à 2.6.22.3 Débordement de pile Correctif existant Génération nombres aléatoires http://www.securityfocus.com/bid/25348 SecurityFocus CVE-2007-3105 Dénis de service du noyau Linux 2.6 Deux failles dans le noyau Linux 2.6 peuvent entraîner des dénis de service du système. Forte 07/08 Linux 'Noyau 2.6' versions inférieures à 2.6.21.7, versions inférieures à 2.6.23-rc2 Boucle infinie, Erreur de conception Correctif existant Fonction 'TIF_SINGLESTEP' http://www.securityfocus.com/bid/25216 http://www.securityfocus.com/bid/25200 SecurityFocus Contournement de la sécurité dans le noyau Linux 2.6 Une faille permet de contourner certains mécanismes de sécurité. Moyenne 10/08 Linux 'Noyau 2.6' versions inférieures à 2.6.23-rc1 Erreur de codage Correctif existant Système de fichiers 'CIFS' http://secunia.com/advisories/26366/ Secunia CVE-2007-3843 MCAFEE Exécution de code dans 'VirusScan Command Line Scanner' Un débordement de buffer autorise un utilisateur local à exécuter du code arbitraire. Moyenne 15/08 McAfee 'VirusScan Command Line Scanner' version 5.10.0 Correctif existant Noms de répertoires, de fichiers Débordement de buffer http://marc.info/?l=bugtraq&m=118719655122295&w=2 Bugtraq MEDIAWIKI "Cross-Site Scripting" dans 'MediaWiki' Une faille permet de mener des attaques de type "XSS" contre des utilisateurs du navigateur 'Internet Explorer'. Forte 07/08 MediaWiki 'MediaWiki' versions 1.6 à 1.9.2 Validation insuffisante des données Correctif existant Module 'AJAX' http://secunia.com/advisories/24211 Secunia CVE-2007-1054 MICROSOFT Débordement de buffer dans 'MSN Messenger' Une faille dans le flux de conversation vidéo permet à un attaquant distant d'exécuter du code arbitraire. Forte 29/08 Microsoft 'MSN Messenger' version 7.x et inférieures Débordement de buffer Correctif existant Conversation vidéo http://secunia.com/advisories/26570 Secunia CVE-2007-2931 Déni de service dans 'Windows Media Player ' Une faille peut permettre à un attaquant distant de provoquer un déni de service du produit. Forte 08/08 Microsoft 'Windows Media Player' version 11 Traitement des fichiers '.au' Division par zéro Aucun correctif http://www.securityfocus.com/bid/25236 SecurityFocus Déni de service de 'Windows Calendar' Une faille permet de provoquer un déni de service de celle-ci. Forte 04/08 Microsoft 'Windows Vista' 'Windows Calendar' Déréférencement de pointeur NULL Aucun correctif http://www.securityfocus.com/bid/25201 SecurityFocus Déni de service de Windows via un fichier 'JPG' Une faille permet de provoquer un déni de service de ce composant. Forte 06/08 Microsoft 'Windows XP' version SP2 et inférieures Explorateur Windows Non disponible Aucun correctif http://www.securityfocus.com/bid/25207 SecurityFocus Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 40/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Déni de service du navigateur 'Internet Explorer' Une faille non documentée dans 'Internet Explorer' permet de provoquer un déni de service du navigateur. Moyenne 08/08 Microsoft 'Internet Explorer' version 6 Non disponible Non disponible Aucun correctif http://immike.net/blog/2007/08/06/single-line-of-html-crashes-ie-6/ I'm Mike Exposition d'informations via 'Internet Explorer' Une erreur de conception permet d'obtenir des informations sensibles à partir des fichiers sauvegardés localement. Moyenne 13/08 Microsoft 'Internet Explorer' version 6, version 7 Sauvegarde de fichiers via 'FTP' Erreur de conception Aucun correctif http://secunia.com/advisories/26427/ Secunia MOODLE "Cross-Site Scripting" dans 'Moodle' Des manques de validation autorisent un attaquant à mener des attaques de type "Cross-Site Scripting". Forte 07/08 Moodle 'Moodle' version 1.7.1 et inférieures Validation insuffisante des données Correctif existant Scripts 'view.php’, 'index.php' http://www.securityfocus.com/bid/24748 http://www.securityfocus.com/bid/12120 SecurityFocus CVE-2004-1424, CVE-2007-3555 Exécution de code arbitraire dans 'Moodle' Une faille peut permettre à un attaquant distant d'exécuter du code arbitraire. Forte 06/08 Moodle 'Moodle' version 1.7.1 Fichiers php Non disponible Aucun correctif http://www.securityfocus.com/archive/1/archive/1/462556/100/0/threaded SecurityFocus MOZILLA Exposition d'informations dans 'Firefox' Une vulnérabilitépermet à un attaquant distant d'obtenir des informations à l'aide d'un script 'JavaScript' malicieux. Moyenne 12/08 Mozilla 'Firefox' version 2.0.0.6 'JavaScript' Non disponible Aucun correctif http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065215.html Full Disclosure Usurpation d'adresse et exposition d'informations Deux failles permettent d'usurper les adresses affichées dans la barre d'état et d'obtenir des informations. Forte 03/08 Mozilla 'Firefox' version 2.0.0.6 'tatus bar et Password manager Erreur de conception Aucun correctif http://www.securityfocus.com/bid/25196 http://www.securityfocus.com/bid/25184 SecurityFocus NETOPIA Création de fichiers dans 'Timbuktu Pro' Un manque de validation peut permettre à un attaquant d'effacer, de créer des fichiers avec des privilèges élevés. Forte 28/08 Netopia 'Timbuktu Pro' version 8.6.3.1367 Manque de validation des données, traversée de répertoire Correctif existant Non disponible http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=589 IDefense CVE-2007-4220 Exécution de code arbitraire dans 'Timbuktu Pro' Des débordements de buffer permettent à un attaquant d'exécuter du code et de générer un déni de service. Forte 28/08 Netopia 'Timbuktu Pro' version 8.6.3.1367 Débordement de buffer Correctif existant Requêtes mal formées http://www.securityfocus.com/bid/25454 SecurityFocus CVE-2007-4221 NETWIN Exécution de code arbitraire dans 'SurgeMail' Un débordement de buffer dans le serveur de Mail 'SurgeMail' peut permettre à un attaquant d'exécuter du code. Forte 16/08 Netwin 'SurgeMail' version 38k Commande IMAP 'search' Débordement de buffer Aucun correctif http://www.securityfocus.com/bid/25318 SecurityFocus NOVELL "Cross-Site Scripting" dans 'Groupwise' 'WebAccess' Une faille permet de mener des attaques de type "Cross-Site Scripting". Forte 30/07 Novell 'Groupwise' version 6.5 Composant 'WebAccess', Validation insuffisante des données en entrée Aucun correctif http://www.securityfocus.com/bid/25126 SecurityFocus Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 41/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Exécution de code 'Novell Client' Des débordements de pile permettent de provoquer un déni de service du produit ou l'exécution de code. Forte 29/08 Novell 'Novell Client' version 4.91 SP4 Débordement de pile Correctif existant Bibliothèque 'nwspool.dll' http://secunia.com/advisories/26374/ Secunia CVE-2007-2954 NUFW Contournement des règles de sécurité dans 'NuFW' Une faille peut permettre à un utilisateur malveillant de contourner les règles de sécurité du produit. Forte 21/08 NuFW 'NuFW' versions inférieures à 2.2.4 Gestion du temps de maintient des paquets Correctif existant Non disponible http://secunia.com/advisories/26546 Secunia OPENOFFICE.ORG Déni de service de 'OpenOffice' Une faille durant l'ouverture de certains types de fichiers permet de provoquer un déni de service du produit. Moyenne 10/08 OpenOffice.org 'OpenOffice' version 2.2 Gestion des fichiers Non disponible Aucun correctif http://securitytracker.com/id?1018544 SecurityTracker CVE-2007-4251 OWASP "Cross-Site Scripting" et injection SQL via 'Stinger' Deux erreurs permettent d'effectuer des attaques de types "Cross-Site Scripting" ou des injections de code SQL. Forte 13/08 OWASP 'Stinger' versions inférieures à 2.5 Erreur de codage, manque de validation des données Correctif existant Fonctions diverses http://secunia.com/advisories/26441 Secunia PALM Déni de service des smartphones Palm Treo Les smartphones Palm Treo sont vulnérables à un déni de service à l'aide de requêtes 'ICMP'. Forte 20/08 Palm 'Treo 650', 'Treo 680', 'Treo 700p', 'Treo 755p' Erreur de conception Correctif existant Gestion des paquets 'ICMP' http://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007-007.txt Symantec CVE-2007-4213 PHP Débordements de buffer dans 'PHP' De multiples débordements de buffer dans des extensions de 'PHP' peuvent permettre l'exécution de code. Forte 24/08 PHP 'PHP' version 5.2.3 Extensions Débordement de buffer Aucun correctif http://www.securityfocus.com/bid/25421 http://www.securityfocus.com/bid/25414 SecurityFocus Exécution de code arbitraire dans 'PHP' Un débordement de buffer dans 'PHP' peut permettre à un attaquant distant d'exécuter du code arbitraire. Forte 07/08 PHP 'PHP' version 5.2.3 Fonction 'msql_pconnect()' Débordement de buffer Aucun correctif http://www.securityfocus.com/bid/25213 SecurityFocus Multiples failles dans 'PHP' De multiples failles peuvent permettre à un attaquant distant de contourner certains mécanismes de sécurité. Forte 06/08 PHP 'PHP' versions inférieures à 5.2.2, versions inférieures à 4.4.7 Erreur de conception Correctif existant Fichier 'mcrypt.c', Bolg.php-security http://blog.php-security.org/archives/80-Watching-the-PHP-CVS.html CVE-2007-2727, CVE-2007-2728 Exécution de code arbitraire dans 'PHP' Un débordement de buffer permet de provoquer l'exécution de code arbitraire ou un déni de service. Moyenne 27/08 PHP 'PHP' version 5.2 Extension 'IISFunc' Débordement de buffer Aucun correctif http://www.securityfocus.com/bid/25452 SecurityFocus Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 42/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 PHPGEDVIEW "Cross-Site Scripting" dans 'PhpGedView' Deux failles permettent à un attaquant de mener des attaques de type "XSS " via un site web malicieux. Forte 29/08 PhpGedView 'PhpGedView' version 4.1 Paramètre 'username' Non disponible Palliatif proposé http://secunia.com/advisories/26628/ Secunia PHPMYADMIN "Cross-Site Scripting" dans 'phpMyAdmin' Une erreur peut permettre à un attaquant distant de mener des attaques de type "Cross-Site Scripting". Forte 10/08 'phpMyAdmin' version 2.10.0.2 Scriptsphp Erreur de conception Aucun correctif http://www.securityfocus.com/bid/25268 SecurityFocus PO4A Elévation de privilèges dans 'po4a' Une faille dans 'po4a' peut permettre à un utilisateur local d'obtenir une élévation de privilèges. Forte 22/08 po4a 'po4a' versions inférieures à 0.32 Erreur de conception Correctif existant Fonction 'gettextize()' http://secunia.com/advisories/26492 Secunia CVE-2007-4462 POSTFIX Déni de service dans 'policyd' Un débordement de buffer permet à un attaquant de créer un déni de service. Forte 23/07 Postfix 'policyd' versions inférieures à 1.81 Débordement de buffer Correctif existant Fonction 'w_read()' http://secunia.com/advisories/26021 Secunia CVE-2007-3791 QBIK Déni de service de 'WinGate' Une erreur de chaîne de formatage dans 'WinGate' permet de provoquer un déni de service du produit. Forte 14/08 QBik 'WinGate' version 5.x, versions inférieures à 6.2.2 Erreur de chaîne de formatage Correctif existant Service 'SMTP' http://www.securityfocus.com/archive/1/476011 Bugtraq REAL NETWORKS Exécution de code arbitraire dans 'Helix DNA Server' Un débordement de tas peut permettre à un attaquant distant d'exécuter du code arbitraire. Forte 27/08 Real Networks 'Helix DNA Server' versions inférieures à 11.1.4 Débordement de tas Correctif existant Service 'RTSP' http://labs.musecurity.com/wp-content/uploads/2007/08/mu-200708-01.txt Mu Security RSYNC Exécution de code arbitraire dans 'rsync' De multiples débordements de pile peuvent permettre à un attaquant distant d'exécuter du code arbitraire. Forte 16/08 Rsync 'rsync' version 2.6.9 Débordements de pile Correctif existant Fichier 'sender.c' http://c-skills.blogspot.com/2007/08/cve-2007-4091.html c-skills CVE-2007-4091 SIEMENS "Cross-Site Scripting" via le routeur Gigaset SE361 Des manques de validation permet de mener des attaques de type "Cross-Site Scripting". Forte 21/08 Siemens 'Gigaset SE361 WLAN' version 1.00.0 Interface Web de gestion Validation insuffisante des données Aucun correctif http://marc.info/?l=bugtraq&m=118770889205436&w=2 Bugtraq STREAMRIPPER Débordement de buffer dans 'Streamripper' Un débordement de buffer affecte la fonction 'httplib_parse_sc_header()' de 'Streamripper'. Forte 13/08 Streamripper 'Streamripper' versions inférieures à 1.62.2 Débordement de buffer Correctif existant 'httplib_parse_sc_header()' http://secunia.com/advisories/26406 Secunia Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 43/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 SUBVERSION Création de fichiers dans 'Subversion' Une faille peut permettre à un attaquant d'effacer ou de créer des fichiers avec des privilèges élevés. Forte 28/08 Subversion 'Subversion' version 1.4.4 Correctif existant Nettoyage des noms de fichiers Traversée de répertoire http://secunia.com/advisories/26625/ Secunia CVE-2007-3846 SUN Exposition d'informations via 'fingerd' Une faille non documentée dans 'Solaris' permet d'obtenir à distance des informations. Forte 30/07 Sun 'Solaris' versions 7 à 9 Non disponible Correctif existant Démon 'fingerd' http://www.securityfocus.com/bid/25103 SecurityFocus Obtention d'informations sensibles via des serveurs Sun Une faille peut permettre à un utilisateur distant d'obtenir des informations sensibles. Forte 22/08 Sun 'Sun Java System Application Server' version 9.0_0.1 Lien entre la console Erreur de conception Aucun correctif http://www.securityfocus.com/bid/25400 SecurityFocus SUSE Exécution de code arbitraire via 'rug' Une erreur de codage dans des scripts de l'application 'rug' permet d'injecter et d'exécuter du code arbitraire. Moyenne 17/08 SuSE 'SuSE Linux' version 10.1, 'SUSE Linux Enterprise' version 10 Erreur de codage Correctif existant Programme 'rug' http://www.novell.com/linux/security/advisories/2007_17_sr.html SuSE Suppression de fichiers via 'findutils-locate' Une faille autorise un utilisateur local à supprimer des fichiers arbitraires. Moyenne 13/08 SuSE 'SuSE Linux' version 10.0, version 10.1, 'SuSE Linux Enterprise Server' version 9, version 10 Erreur de conception Correctif existant Paquetage 'findutils-locate' http://www.novell.com/linux/security/advisories/2007_16_sr.html SuSE Elévation de privilèges via le paquetage 'orarun' Une erreur de conception autorise un utilisateur à élever ses privilèges. Faible 13/08 SuSE 'SuSE Linux' Paquetage 'orarun' Erreur de conception Palliatif proposé http://www.novell.com/linux/security/advisories/2007_16_sr.html SuSE SYLPHEED Exécution de code arbitraire dans 'Sylpheed' Une erreur de chaîne de formatage permet de provoquer l'exécution de code arbitraire. Forte 24/08 Sylpheed 'Sylpheed' version 2.4.4, 'Sylpheed-Claws' version 1.9.100, version 2.10.0 Erreur de chaîne de formatage Correctif existant Fichier 'src/inc.c' http://secunia.com/advisories/26550/ Secunia THOMSON Déni de service des téléphones Thomson 'ST 2030' Une faille peut permettre à un attaquant distant de générer un déni de service. Forte 24/08 Thomson ''ST 2030'' version 1.52.1 Protocole SIP Erreur de conception Aucun correctif http://www.securitytracker.com/alerts/2007/Aug/1018603.html SecurityTracker Déni de service du téléphone SIP Thomson 'ST 2030' Un paquet 'SIP' spécialement construit permet de provoquer un déni de service de l'équipement 'ST 2030'. Forte 28/08 Thomson 'ST 2030' Gestion des paquets 'SIP' Non disponible Aucun correctif http://securitytracker.com/id?1018616 SecurityTracker TIKIWIKI "Cross-Site Scripting" dans 'TikiWiki' Une faille dans le produit 'Tikiwiki' permet à un utilisateur de mener des attaques de types "Cross-Site Scripting". Forte 28/08 TikiWiki 'Tikiwiki' version 1.9.7 'tiki-remind_password.php' Erreur de conception Aucun correctif http://secunia.com/advisories/26618 Secunia Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 44/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 TOR Réduction du niveau de sécurité de 'Tor' Une vulnérabilité dans 'Tor' permet de réduire le niveau de sécurité de l'environnement. Moyenne 02/08 Tor 'Tor' version 0.1.2.15 Erreur de conception Correctif existant Connexions multiples http://www.securityfocus.com/bid/25188 SecurityFocus TREND MICRO Exécution de code arbitraire dans 'ServerProtect' De multiples débordements de buffer permettent de provoquer l'exécution de code arbitraire. Forte 21/08 Trend Micro 'ServerProtect' version 5.58 Build 1176 Débordement d'entier, Débordement de buffer Correctif existant Service 'Trend ServerProtect' http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=587 iDefense http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=588 iDefense CVE-2007-4218, CVE-2007-4219 UNIX Débordement de buffer dans la bibliothèque 't1lib' Un débordement de buffer, aux conséquences inconnues, affecte la bibliothèque 't1lib'. N/A 31/07 Unix 't1lib' version 5.1.1 Fichier 'lib/t1lib/t1env.c' Débordement de buffer Aucun correctif http://secunia.com/advisories/26241 Secunia VMWARE Exécution de code via un contrôle ActiveX de 'VMware' De multiples failles non documentées permet d'exécuter du code arbitraire. Forte 31/07 VMWare 'VMware Workstation' version 6.0 Contrôle ActiveX 'vielib.dll' Non disponible Aucun correctif http://www.securityfocus.com/bid/25131 http://www.securityfocus.com/bid/25118 SecurityFocus Déni de service dans 'VMware' Un débordement de buffer dans le produit 'VMware' version 6.0 permet à un attaquant de créer un déni de service. Forte 27/08 VMWare 'Workstation ' version 6.0 Pilote 'vmstor-60' Débordement de buffer Aucun correctif http://www.securityfocus.com/bid/25441 SecurityFocus WORDPRESS Multiples failles dans 'WordPress' De multiples failles peuvent entraîner une exposition d'informations sensible". Forte 02/08 WordPress 'WordPress' version 2.2.1 Se référer à l’avis original Validation des données, Erreur de conception, Multiples problèmes Aucun correctif http://mybeni.rootzilla.de/mybeNi/2007/wordpress_zeroday_vulnerability_roundhouse_kick_and_why_i_nearl mybeNi y_wrote_the_first_blog_worm/ XIPH Multiples failles dans 'libvorbis' De multiples failles peuvent permettre à un utilisateur de générer un DoS et des corruptions de mémoire. Forte 24/08 xiph 'libvorbis' versions inférieures à 1.1.2 Débordement de buffer, Corruption de la mémoire Correctif existant Fonctions diverses http://secunia.com/advisories/26232 Secunia CVE-2007-3106, CVE-2007-4029 YAHOO! Déni de service dans 'Yahoo! Messenger' Une faille permet à un attaquant de générer un déni de service. Forte 30/08 Yahoo! 'Yahoo! Messenger' version 8.1 .402, version 8.1.0.209 Transfert de fichiers Non disponible Aucun correctif http://www.securityfocus.com/bid/25484 SecurityFocus Déni de service de 'Yahoo! Messenger' Une faille peut permettre à un attaquant distant de provoquer un déni de service du produit. Forte 16/08 Yahoo! 'Yahoo! Messenger' version 8.1.0 Fichier 'KDU_V32M.DLL' Non disponible Aucun correctif http://www.securityfocus.com/bid/25330 SecurityFocus Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 45/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 ZYXEL Multiples failles dans l'équipement 'Zywall 2' De multiples failles permettent à un attaquant de mener des attaques de types "CSRF" et "CSS". Forte 10/08 ZyXEL 'ZyNOS' version 3.62 (WK.6), 'Zywall 2' Interface Web de gestion Validation insuffisante des données Aucun correctif http://lists.grok.org.uk/pipermail/full-disclosure/2007-August/065191.html Full Disclosure AUTRES INFORMATIONS REPRISES D’AVIS ET CORRECTIFS Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme ou ont donné lieu à la fourniture d’un correctif: APPLE Correctifs pour 'Mac OS X' et 'Mac OS X Server' Apple a annoncé, dans le bulletin APPLE-SA-2007-07-31 Security Update 2007-007, la disponibilité de correctifs pour 'Mac OS X' et 'Mac OS X Server' versions 10.3.9 et 10.4.10. Ils corrigent des multiples failles dans les composants 'bzip2', 'cscope', 'gnuzip', 'Kerberos', 'PHP', 'Samba', 'SquirrelMail', 'Tomcat', et 'WebCore'. http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html CVE-2004-0996, CVE-2004-2541, CVE-2005-0758, CVE-2005-2090, CVE-2005-3128, CVE-2006-2842, CVE-2006-3174, CVE-20064019, CVE-2006-6142, CVE-2007-0450, CVE-2007-0478, CVE-2007-1001, CVE-2007-1262, CVE-2007-1287, CVE-2007-1358, CVE2007-1460, CVE-2007-1461, CVE-2007-1484, CVE-2007-1521, CVE-2007-1583, CVE-2007-1711, CVE-2007-1717, CVE-2007-1860, CVE-2007-2442, CVE-2007-2443, CVE-2007-2446, CVE-2007-2447, CVE-2007-2589, CVE-2007-2798 Multiples vulnérabilités dans le téléphone 'iPhone' Apple a annoncé de multiples vulnérabilités dans le téléphone 'iPhone' version 1.0. Ces failles, dans le navigateur 'Safari' et les composants 'WebCore' et 'WebKit', permettent l'exécution de code arbitraire et autorisent un attaquant distant à mener des attaques de type "Phishing" et "Cross-Site Scripting". Un correctif est disponible via le mécanisme de mise à jour en ligne. http://lists.apple.com/archives/security-announce//2007/Jul/msg00002.html CVE-2007-2399, CVE-2007-2400, CVE-2007-2401, CVE-2007-3742, CVE-2007-3944 Nouvelle version du micro-logiciel de 'AirPort Extreme' Apple a annoncé, dans le bulletin APPLE-SA-2007-08-29, la disponibilité d'une nouvelle version du micro-logiciel pour l'équipement 'AirPort Extreme', corrigeant un problème dans le traitement des en-têtes de routage 'Type 0' du protocole IPv6. Cette faille permet à un attaquant distant de provoquer un déni de service. http://lists.apple.com/archives/security-announce/2007/Aug/msg00000.html CVE-2007-2242 BEA Multiples failles Sun dans 'JRockit' BEA a annoncé, dans le bulletin BEA07-177.00, la vulnérabilité du produit 'JRockit' aux failles Sun référencées 102958, 102934, 103024, 102993 et 102995. Elles permettent de provoquer de multiples dommages, dont des dénis de service et l'exécution de code arbitraire. Des correctifs sont disponibles. http://dev2dev.bea.com/pub/advisory/248 Révision du bulletin BEA05-87.00 BEA a révisé, sous la nouvelle référence BEA07-87.02, le bulletin BEA05-87.00 concernant une vulnérabilité non documentée dans 'WebLogic' qui pouvait entraîner un déni de service d'un serveur. Cette révision annonce la mise à jour des sections I et II, ainsi que la disponibilité de nouveaux correctifs pour les versions 7.0 et 6.1 du produit. http://dev2dev.bea.com/pub/advisory/246 Révision du bulletin BEA07-148.00 BEA a révisé, sous la nouvelle référence BEA07-148.01, le bulletin BEA07-148.00 concernant une faille dans les produits WebLogic qui permet de provoquer un épuisement des ressources d'une machine vulnérable. Cette révision annonce la révision de la section II, ainsi que la disponibilité d'un nouveau correctif pour le version 6.1 du produit. http://dev2dev.bea.com/pub/advisory/247 Vulnérabilité Sun 102729 dans 'JRockit' BEA a annoncé, dans le bulletin BEA07-174.00, la vulnérabilité du produit 'JRockit' à la faille Sun référencée 102729. Cette faille, un débordement de buffer dans l'environnement Java, permet à une applet non privilégiée d'élever ses privilèges. Des correctifs sont disponibles. http://dev2dev.bea.com/pub/advisory/243 Vulnérabilité Sun 102760 dans 'JRockit' BEA a annoncé, dans le bulletin BEA07-172.00, la vulnérabilité du produit 'JRockit' à la faille Sun 102760, ayant la référence CVE CVE-2007-0243. Cette vulnérabilité, un débordement de buffer déclenché par le traitement d'une image 'GIF' spécialement construite, permet d'exécuter du code arbitraire http://dev2dev.bea.com/pub/advisory/242 CVE-2007-0243 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 46/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Vulnérabilité Sun 102881 dans 'JRockit' BEA a annoncé, dans le bulletin BEA07-173.00, la vulnérabilité du produit 'JRockit' à la faille Sun référencée 102881. Ce produit intègre 'Java Web Start' qui est vulnérable à une faille non documentée autorisant une applet à élever ses privilèges. Des correctifs sont disponibles pour les plate-formes Windows et Linux. http://dev2dev.bea.com/pub/advisory/241 Vulnérabilité Sun 102997 dans 'JRockit' BEA a annoncé, dans le bulletin BEA07-178.00, la vulnérabilité du produit 'JRockit' à la faille Sun 102997, dans l'extension 'JSSE' ('Java Secure Socket Extension'). Elle permet de provoquer un déni de service. Des correctifs sont disponibles. http://dev2dev.bea.com/pub/advisory/249 BLUECAT NETWORKS Vulnérabilité CVE-2006-3121 dans les produits 'Adonis' BlueCat Networks a annoncé la vulnérabilité de son produit 'Adonis' à la faille CVE-2006-3121 affectant le composant 'heartbeat' de la solution de haute disponibilité de Linux-HA. Cette faille permet de provoquer un déni de service à distance des service DNS et DHCP d'un cluster de produit 'Adonis'. Des parades sont fournies dans l'avis original et des correctifs sont disponibles auprès du support BlueCat Networks. http://archives.neohapsis.com/archives/bugtraq/2007-07/0357.html CVE-2006-3121 CIAC Reprise de l'alerte US-CERT VU#474433 Le CIAC a repris, sous la référence R-334, l'avis US-CERT VU#474433 concernant un contrôle ActiveX de l'application Oracle 'JInitiator' qui permet de provoquer l'exécution de code arbitraire sur un poste vulnérable. http://www.ciac.org/ciac/bulletins/r-334.shtml CVE-2007-4467 Reprise de l'avis Cisco 91923 Le CIAC a repris, sous la référence R-328, l'avis Cisco 91923 concernant deux failles dans le produit 'Cisco VPN Client' pour plate-forme Windows qui peuvent permettre à un utilisateur local malveillant d'obtenir des privilèges élevés. http://www.ciac.org/ciac/bulletins/r-328.shtml Reprise de l'avis Cisco 97261 Le CIAC a repris, sous la référence R-327, l'avis Cisco 97261 concernant une faille dans Cisco 'IOS' qui, lorsque le serveur 'Secure Copy' est activé, permet à un utilisateur malveillant d'écraser ou d'obtenir des fichiers arbitraires d'un équipement vulnérable. http://www.ciac.org/ciac/bulletins/r-327.shtml Reprise de l'avis Cisco 97848 Le CIAC a repris, sous la référence R-325, l'avis Cisco 97848 concernant une faille non documentée dans la gestion des paquets 'IPv6' par les plate-formes Cisco 'IOS' et 'IOS XR' qui permet de provoquer un déni de service et d'exposer des informations. http://www.ciac.org/ciac/bulletins/r-325.shtml Reprise de l'avis Cisco 98182 Le CIAC a repris, sous la référence R-315, l'avis Cisco 98182 concernant de multiples failles dans les services voix de Cisco 'IOS' qui permettent de provoquer des dénis de service d'un équipement vulnérable, et d'exposer des informations. http://www.ciac.org/ciac/bulletins/r-315.shtml Reprise de l'avis Debian DSA-1353 Le CIAC a repris, sous la référence R-325, l'avis Debian DSA-1353 concernant un débordement d'entier dans 'tcpdump' qui permet d'exécuter du code arbitraire sur une machine vulnérable. http://www.ciac.org/ciac/bulletins/r-326.shtml CVE-2007-3798 Reprise de l'avis Debian DSA-1358 Le CIAC a repris, sous la référence R-330, l'avis Debian DSA-1358 concernant de multiples failles dans le produit 'Asterisk' qui peuvent entraîner, entre autres choses, des dénis de service, l'exposition d'informations et l'exécution de code arbitraire. http://www.ciac.org/ciac/bulletins/r-330.shtml CVE-2007-1306, CVE-2007-1561, CVE-2007-2294, CVE-2007-2297, CVE-2007-2488, CVE-2007-3762, CVE-2007-3763, CVE-20073764 Reprise de l'avis Debian DSA-1360 Le CIAC a repris, sous la référence R-335, l'avis DSA-1360 concernant de multiples débordements de pile dans 'rsync' qui permettent d'exécuter du code arbitraire. http://www.ciac.org/ciac/bulletins/r-335.shtml CVE-2007-4091 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 47/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Reprise de l'avis HP HPSBUX02249 SSRT071442 Le CIAC a repris, sous la référence R-331, l'avis HP HPSBUX02249 SSRT071442 concernant une faille non documentée dans les suites d'outils 'Ignite-UX' et 'DynRootDisk' pour 'HP-UX' qui peut permettre une corruption de données. http://www.ciac.org/ciac/bulletins/r-331.shtml Reprise de l'avis Microsoft MS07-044 Le CIAC a repris, sous la référence R-318, l'avis Microsoft MS07-044 concernant l'exécution de code arbitraire dans 'Excel' via un document spécialement construit. http://www.ciac.org/ciac/bulletins/r-318.shtml CVE-2007-3890 Reprise de l'avis Microsoft MS07-045 Le CIAC a repris, sous la référence R-319, l'avis Microsoft MS07-045 concernant deux failles dans le produit 'Cisco VPN Client' pour plate-forme Windows qui peuvent permettre à un utilisateur local malveillant d'obtenir des privilèges élevés. http://www.ciac.org/ciac/bulletins/r-319.shtml CVE-2007-0943, CVE-2007-2216, CVE-2007-3041 Reprise de l'avis Microsoft MS07-046 Le CIAC a repris, sous la référence R-320, l'avis Microsoft MS07-046 concernant un débordement de buffer dans le composant 'GDI' de certaines plate-formes Windows qui permet d'exécuter du code arbitraire. http://www.ciac.org/ciac/bulletins/r-320.shtml CVE-2007-3034 Reprise de l'avis Microsoft MS07-047 Le CIAC a repris, sous la référence R-321, l'avis Microsoft MS07-047 concernant deux failles non documentées dans 'Windows Media Player' qui permettent d'exécuter du code arbitraire. http://www.ciac.org/ciac/bulletins/r-321.shtml CVE-2007-3035, CVE-2007-3037 Reprise de l'avis Microsoft MS07-048 Le CIAC a repris, sous la référence R-322, l'avis Microsoft MS07-048 concernant des failles dans certaines fonctionnalités de 'Windows Vista' qui permettent d'exécuter du code arbitraire à distance. http://www.ciac.org/ciac/bulletins/r-322.shtml CVE-2007-3032, CVE-2007-3033, CVE-2007-3891 Reprise de l'avis Microsoft MS07-049 Le CIAC a repris, sous la référence R-323, l'avis Microsoft MS07-049 concernant un débordement de tas dans 'Virtual PC' et 'Virtual Server' qui autorise un utilisateur d'un système invité à exécuter du code arbitraire sur le système hôte. http://www.ciac.org/ciac/bulletins/r-323.shtml CVE-2007-0948 Reprise de l'avis Microsoft MS07-050 Le CIAC a repris, sous la référence R-324, l'avis Microsoft MS07-050 concernant un débordement de buffer dans l'implémentation 'VML' de Windows qui permet d'exécuter du code arbitraire. http://www.ciac.org/ciac/bulletins/r-324.shtml Reprise de l'avis Red Hat RHSA-2007:0730-2 Le CIAC a repris, sous la référence R-314, l'avis Red Hat RHSA-2007:0730-2 concernant un débordement d'entier déclenché par un fichier 'PDF' spécialement construit qui permet de provoquer l'exécution de code arbitraire. http://www.ciac.org/ciac/bulletins/r-314.shtml CVE-2007-3387 Reprise de l'avis Trend Micro 'ServerProtect' Le CIAC a repris, sous la référence R-329, l'avis Trend Micro 'ServerProtect' concernant de multiples débordements de buffer dans le produit 'ServerProtect' qui permettent de provoquer l'exécution de code arbitraire. http://www.ciac.org/ciac/bulletins/r-329.shtml CVE-2007-4218, CVE-2007-4219 Reprise de l'avis US-CERT VU#166521 Le CIAC a repris, sous la référence R-332, l'avis US-CERT VU#166521 concernant une faille dans le flux de conversation vidéo qui permet à un attaquant distant de générer un débordement de buffer via des données malicieuses spécialement créées pour. http://www.ciac.org/ciac/bulletins/r-332.shtml CVE-2007-2931 Reprise de l'avis US-CERT VU#927905 Le CIAC a repris, sous la référence R-333, l'avis US-CERT VU#927905 concernant une faiblesse dans la génération des ID de requêtes DNS qui permet à un attaquant distant de corrompre le cache d'un serveur DNS vulnérable. http://www.ciac.org/ciac/bulletins/r-333.shtml CVE-2007-2930 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 48/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 CISCO Révision de l'alerte 91766 (cisco-sa-20070808-nhrp) Cisco a révisé son alerte 91766 (cisco-sa-20070808-nhrp) concernant une faille dans Cisco 'IOS' permettant de provoquer un déni de service ou l'exécution potentielle de code arbitraire, lorsque la fonctionnalité 'NHRP' est activée. Cette révision met à jour la section "Exploitation and Public Announcements". http://www.cisco.com/warp/public/707/cisco-sa-20070808-nhrp.shtml Révision du bulletin 97106 Cisco a révisé le bulletin 97106 (cisco-sr-20070808-mp) concernant un manque de validation des données dans Cisco 'MeetingPlace' qui permet de mener des attaques de type "Cross-Site Scripting". Cette révision annonce la mise à jour de la section "Workarounds". http://www.cisco.com/warp/public/707/cisco-sr-20070808-mp.shtml Révision du bulletin 97823 Cisco a révisé le bulletin 97823 concernant de multiples failles dans la gestion des requêtes 'ARP' par le logiciel 'Wireless LAN Controller' qui peuvent entraîner des dénis de service des équipements fonctionnant avec ce produit. Cette révision annonce la disponibilité de correctifs pour les versions 4.0 et 3.2 du produit. http://www.cisco.com/warp/public/707/cisco-sa-20070724-arp.shtml Révision du bulletin 98182 Cisco a révisé le bulletin 98182 concernant de multiples failles dans les services voix de Cisco 'IOS' qui permettent de provoquer des dénis de service d'un équipement vulnérable, et d'exposer des informations. Cette révision annonce la mise à jour du chapitre "SIP-related vulnerabilities" dans la section "Vulnerable Products". De plus, Cisco a publié le document 98471 permettant de mettre en place des parades afin d'atténuer ces vulnérabilités. Ce document contient aussi les références CVE attribuées à ces failles. http://www.cisco.com/warp/public/707/cisco-sa-20070808-IOS-voice.shtml http://www.cisco.com/warp/public/707/cisco-air-20070808-IOS-voice.shtml CVE-2007-4291, CVE-2007-4292, CVE-2007-4293, CVE-2007-4294, CVE-2007-4295 FREEBSD Disponibilité de plusieurs correctifs FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages: tcpdump FreeBSD-SA-07:06 bind FreeBSD-SA-07:07 http://www.freebsd.org/security/index.html#adv GFTP Vulnérabilité de 'gftp' Une alerte postée sur le site Web Secunia nous informe que le client FTP 'gFTP' est vulnérable aux deux failles affectant la bibliothèque 'fsplib' référencées CVE-2007-3961 et CVE-2007-3962. Elles permettent de provoquer un déni de service et d'exécuter du code arbitraire. Il n'y a pas de correctif officiel disponible pour le moment. http://secunia.com/advisories/26378/ CVE-2007-3961, CVE-2007-3962 HP Correctifs 'BIND' sur HP Tru64 HP a annoncé, dans le bulletin HPSBTU02256 (SSRT071449), la disponibilité de correctifs pour 'BIND' sur HP 'Tru64 UNIX' versions 5.1B-3 et 5.1B-4, ainsi que sur HP 'Tru64 Internet Express' version 6.6. Ils corrigent une faille dans le serveur DNS qui permet de corrompre le cache. http://www8.itrc.hp.com/service/cki/docDisplay.do?admit=958644233+1188465123365+28353475&docId=emr_na-c01154600-1 CVE-2007-2926 Correctifs pour 'System Management Homepage' HP a annoncé, dans le bulletin HPSBMA02250 (SSRT061275), la vulnérabilité de HP 'System Management Homepage' ('SMH') pour Linux et Windows aux failles référencées CVE-2006-2937, CVE-2006-2940, CVE-20063738, CVE-2006-3747, CVE-2006-4339 et CVE-2006-4343. Elles permettent, entre autres choses, de provoquer des dénis de service et l'exécution de code arbitraire. Des versions corrigées sont disponibles. http://www8.itrc.hp.com/service/cki/docDisplay.do?admit=958644233+1186382938195+28353475&docId=emr_na-c01118771-1 CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-3747, CVE-2006-4339, CVE-2006-4343 Multiples vulnérabilités Microsoft dans HP 'SMA' HP a annoncé, dans le bulletin HPSBST02255 (SSRT071456), la vulnérabilité de 'Storage Management Appliance' I, II et III ('SMA') aux failles Microsoft annoncées dans les avis MS07-042, MS07-043, MS07-045, MS07-046 et MS07050. Ces failles permettent d'exécuter du code arbitraire. HP préconise d'installer les correctifs Microsoft disponibles. http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01143196-1 CVE-2007-0943, CVE-2007-1749, CVE-2007-2216, CVE-2007-2223, CVE-2007-2224, CVE-2007-3034, CVE-2007-3041 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 49/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Révision du bulletin HP HPSBMA02242 (SSRT061260) HP a révisé le bulletin HPSBMA02242 (SSRT061260) concernant de multiples débordements de buffer dans les produits HP 'OpenView' qui peuvent permettre à un attaquant distant d'exécuter du code arbitraire. Cette révision annonce la vulnérabilité de la version 7.51 de 'OpenView Network Node Manager', ainsi que la disponibilité du correctif associé. http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01112038-2 CVE-2007-3872 Vulnérabilité 'BIND' dans 'HP-UX' HP a annoncé, dans le bulletin HPSBUX02251 (SSRT071449), la vulnérabilité de 'BIND', fourni avec 'HP-UX' versions B.11.11, B.11.23 et B.11.31, à la faille référencée CVE-2007-2926. Elle permet de corrompre le cache 'DNS' d'un serveur. Des correctifs sont disponibles. http://www8.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01123426-1 CVE-2007-2926 IBM Correctifs 'BIND' pour IBM 'AIX' IBM, via le CERT Australien, a annoncé la disponibilité prochaine des correctifs APAR IZ02218 et IZ02219 pour IBM 'AIX' versions 5.2 et 5.3. Ils corrigeront la faille 'BIND' référencée CVE-2007-2926 permettant à un attaquant distant de corrompre le cache d'un serveur DNS. IBM a également annoncé la disponibilité d'un correctif temporaire. http://www.auscert.org.au/render.html?it=7995 CVE-2007-2926 Correctifs 'mod_status' pour 'IBM HTTP Server' IBM a annoncé, dans le document PK49295, la disponibilité de correctifs pour le module 'mod_status' de 'IBM HTTP Server'. Une faille dans ce module permet de mener des attaques de type "Cross-Site Scripting". http://www-1.ibm.com/support/docview.wss?uid=swg1PK49295 CVE-2006-5752 KDE Correctif pour 'Konqueror' Le projet KDE a annoncé, sous la référence advisory-20070816-1, la disponibilité d'un correctif pour le navigateur 'Konqueror'. Il corrige de multiples failles qui peuvent permettre à un attaquant distant de mener des attaques de type "Phishing". Les références CVE-2007-3820, CVE-2007-4224 et CVE-2007-4225 ont été attribuées à ces failles. http://www.kde.org/info/security/advisory-20070816-1.txt CVE-2007-3820, CVE-2007-4224, CVE-2007-4225 Vulnérabilité 'Xpdf' dans les produits KDE KDE a annoncé, dans son bulletin advisory-20070730-1, la vulnérabilité de KDE versions 3.2.0 à 3.5.7 à la faille 'Xpdf' référencée CVE-2007-3387. Elle permet d'exécuter du code arbitraire lors du traitement d'un fichier 'PDF' malicieux. KDE fournit des correctifs pour 'KOffice' et 'KDE'. http://www.kde.org/info/security/advisory-20070730-1.txt CVE-2007-3387 LINUX DEBIAN Disponibilité de nombreux correctifs Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : bind9 DSA-1341 xfs DSA-1342 file DSA-1343 iceweasel DSA-1344 xulrunner DSA-1345 iceape DSA-1346 xpdf DSA-1347 poppler DSA-1348 libextractor DSA-1349 tetex-bin DSA-1350 bochs DSA-1351 pdfkit DSA-1352 tcpdump DSA-1353 gpdf DSA-1354 kdegraphics DSA-1355 linux-2.6 DSA-1356 koffice DSA-1357 asterisk DSA-1358 dovecot DSA-1359 rsync DSA-1360 postfix DSA-1361 lighhtpd DSA-1362 http://www.debian.org/security/2007/ Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 50/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 LINUX FEDORA Disponibilité de nombreux correctifs Fedora annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : lighttp Fedora7 FEDORA-2007:1299 GraphicsMagick Fedora7 FEDORA-2007:1340 tcpdump Core6 FEDORA-2007:654 Fedora7 FEDORA-2007:1361 gdm Core6 FEDORA-2007:653 Fedora7 FEDORA-2007:1362 xpd Fedora7 FEDORA-2007:1383 xorg-x11-xinit Core6 FEDORA-2007:659 Fedora7 FEDORA-2007:1409 mediawiki Fedora7 FEDORA-2007:1442 openssl Core6 FEDORA-2007:661 Fedora7 FEDORA-2007:1444 moodle Fedora7 FEDORA-2007:1445 balse Fedora7 FEDORA-2007:1447 vixie-cron Core6 FEDORA-2007:662 dovecot Core6 FEDORA-2007:664 Fedora7 FEDORA-2007:1485 kernel Core6 FEDORA-2007:665 cups Core6 FEDORA-2007:644 Fedora7 FEDORA-2007:1541 tetex Core6 FEDORA-2007:669 Fedora7 FEDORA-2007:1547 qtpfsgui Fedora7 FEDORA-2007:1581 kdegraphics Fedora7 FEDORA-2007:1594 koffice Fedora7 FEDORA-2007:1614 terminal Fedora7 FEDORA-2007:1620 tor Fedora7 FEDORA-2007:1674 sysstat Core6 FEDORA-2007:675 Fedora7 FEDORA-2007:1697 kdelibs Fedora7 FEDORA-2007:1699 kdebase Fedora7 FEDORA-2007:1700 po4a Fedora7 FEDORA-2007:1763 libvorbis Fedora7 FEDORA-2007:1765 id3lib Fedora7 FEDORA-2007:1774 bochs Fedora7 FEDORA-2007:1778 kernel Fedora7 FEDORA-2007:1785 pam-ssh Fedora7 FEDORA-2007:1793 ipsec-tools Core6 FEDORA-2007:665 rpm Core6 FEDORA-2007:668 sylpheed Fedora7 FEDORA-2007:1841 star Fedora7 FEDORA-2007:1852 bugzilla Fedora7 FEDORA-2007:1853 wordpress Fedora7 FEDORA-2007:1885 tar Fedora7 FEDORA-2007:1890 https://www.redhat.com/archives/fedora-package-announce/index.html LINUX MANDRIVA Disponibilité de nombreux correctifs Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : bind MDKSA-2007 149 2007 2007.1 CS3.0 CS4.0 MNF2.0 clamav MDKSA-2007 150 2007 2007.1 CS3.0 CS4.0 qt3 MDKSA-2007 151 2007 2007.1 CS3.0 CS4.0 firefox MDKSA-2007 152 2007 2007.1 CS3.0 CS4.0 gd MDKSA-2007 153 2007 2007.1 CS3.0 CS4.0 xine-ui MDKSA-2007 154 2007.1 tcpdump MDKSA-2007 155 2007.1 imlib2 MDKSA-2007 156 2007.1 kdelibs MDKSA-2007 157 2007.1 xpdf MDKSA-2007 158 2007 2007.1 CS3.0 CS4.0 gpdf MDKSA-2007 159 CS3.0 pdftohtml MDKSA-2007 160 2007 2007.1 poppler MDKSA-2007 161 2007 2007.1 CS4.0 kdegraphics MDKSA-2007 162 2007 2007.1 CS3.0 CS4.0 koffice MDKSA-2007 163 2007 2007.1 tetex MDKSA-2007 164 2007 2007.1 CS4.0 cups MDKSA-2007 165 2007 2007.1 CS3.0 CS4.0 vim MDKSA-2007 168 2007 2007.1 CS4.0 gdm MDKSA-2007 169 2007 2007.1 gimp MDKSA-2007 170 2007 2007.1 CS3.0 kernel MDKSA-2007 171 2007 2007.1 http://www.mandriva.com/security Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 51/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 LINUX REDHAT Disponibilité de nombreux correctifs RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : bind RHSA-2007:0740-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS kdegraphics RHSA-2007:0729-01 AS.ES.WS 4.0 AS.ES.WS cups RHSA-2007:0720-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS xpdf RHSA-2007:0735-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0 poppler RHSA-2007:0732-01 AS.ES.WS gpdf RHSA-2007:0730-01 AS.ES.WS 4.0 qt RHSA-2007:0721-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS tetex RHSA-2007:0731-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS java-1.5.0-Sun RHSA-2007:0818-01 AS.ES.WS 4.0 java-1.4.2-Ibm RHSA-2007:0817-01 AS.ES.WS 3.0 AS.ES.WS 4.0 gdm RHSA-2007:0777-01 AS.ES.WS libgtop2 RHSA-2007:0765-01 AS.ES.WS 4.0 java-1.5.0-Ibm RHSA-2007:0829-01 AS.ES.WS 4.0 AS.ES.WS kernel RHSA-2007:0673-01 AS.ES.WS 2.1 kernel RHSA-2007:0672-01 AS.ES.WS 2.1 kernel RHSA-2007:0671-01 AS.ES.WS 3.0 realplayer RHSA-2007:0841-01 AS.ES.WS 3.0 AS.ES.WS 4.0 tar RHSA-2007:0960-01 AS.ES.WS 4.0 AS.ES.WS 5.0 5.0 5.0 5.0 5.0 5.0 5.0 5.0 5.0 http://www.linuxsecurity.com/content/blogcategory/98/110/ LINUX SuSE Disponibilité de nombreux correctifs SuSE annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : bind SUSE-SA:2007:047 qt3 SUSE-SA:2007:048 mozilla SUSE-SA:2007:049 Summary Report 15 SR_2007_15 Summary Report 16 SR_2007_16 Summary Report 17 SR_2007_17 http://www.novell.com/linux/security/advisories.html MOZILLA Disponibilité de la version 1.5.1 de 'Camino' La version 1.5.1 de 'Camino', un navigateur pour Mac OS X basé sur le moteur de rendu Gecko de la fondation Mozilla, est disponible. Elle corrige plusieurs failles de sécurité, dont celles corrigées dans la version 1.8.1.6 du moteur Gecko ('Firefox' version 2.0.0.6), qui permettent d'exécuter des commandes et du code arbitraires. http://www.caminobrowser.org/releases/1.5.1/ CVE-2007-3844, CVE-2007-3845 Publication du bulletin MFSA 2007-27 La fondation Mozilla a annoncé, dans le bulletin MFSA 2007-27, la disponibilité des nouvelles versions des produits 'Firefox', 'Thunderbird' et 'Seamonkey'. Elles corrigent un manque de validation des URI de certains protocoles qui permet à un attaquant d'exécuter des commandes arbitraires sur une plate-forme Windows vulnérable. http://www.mozilla.org/security/announce/2007/mfsa2007-27.html CVE-2007-3845 NORTEL Vulnérabilités 'bind' dans les produits Nortel Nortel a annoncé, dans le document 2007008208, la vulnérabilité de plusieurs produits aux failles 'bind' référencées CVE-2007-2925 et CVE-2007-2926. Elles permettent de corrompre le cache d'un serveur DNS et d'obtenir des informations provenant d'un cache. Nortel annonce que les produits 'BCM 200', 'BCM 400' et 'IP Address Manager' sont vulnérables. Des correctifs seront bientôt disponibles. http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=623903 CVE-2007-2925, CVE-2007-2926 PANDA Elévation de privilèges dans 'Panda Antivirus 2008' Un message publié sur la liste de diffusion Bugtraq nous informe que le produit 'Panda Antivirus' version 2008 est vulnérable à une élévation de privilèges précédemment identifiée dans les produits 'Platinum Internet Security' versions 2006 et 2007. Des droits trop laxistes sur des fichiers disponibles dans le répertoire d'installation du produit peuvent autoriser un utilisateur local malveillant à remplacer un exécutable par un code malicieux qui sera exécuté au prochain redémarrage du système. Il n'y a pas de correctif disponible pour le moment. http://marc.info/?l=bugtraq&m=118608715031938&w=2 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 52/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 SGI Correctif cumulatif #79 pour SGI ProPack 3 SP6 SGI a annoncé, dans le bulletin 20070801-01-P, la disponibilité du correctif cumulatif "Security Update #79" (correctif 10441) pour SGI ProPack 3 SP6 sur plate-forme Altix. Ils corrigent de multiples failles dans les produits 'bind', 'cups', 'qt', 'tetex' et 'xpdf. ftp://patches.sgi.com/support/free/security/advisories/20070801-01-P.asc SUDO Disponibilité de la version 1.6.9 La version 1.6.9 de l'outil 'sudo' est disponible. Cette nouvelle version corrige une faille récemment discutée, lorsque la commande est utilisée en conjonction avec 'Kerberos'. Elle permet à un utilisateur malveillant de contourner l'authentification et d'obtenir les droits de l'utilisateur "root". La référence CVE CVE-2007-3149 a été attribuée à cette vulnérabilité. http://www.sudo.ws/sudo/alerts/kerberos5.html CVE-2007-3149 SUN Révision du bulletin 102696 Sun a révisé l'alerte 102696 concernant la faille 'OpenSSL' référencée CVE-2006-4339 qui affecte certains serveurs Web Sun et qui permet à un attaquant de forger des signatures RSA de type 'PKCS #1 v1.5'. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution". http://sunsolve.sun.com/search/document.do?assetkey=1-26-102696-1 CVE-2006-4339 Révision du bulletin 102866 Sun a révisé le bulletin 102866 concernant une faille dans l'implémentation du protocole 'IP' dans 'Solaris' qui autorise un attaquant distant à provoquer un déni de service d'une plate-forme vulnérable. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution". http://sunsolve.sun.com/search/document.do?assetkey=1-26-102866-1&searchclause=security Révision du bulletin 102930 Sun a révisé le bulletin 102930 concernant la vulnérabilité de la bibliothèque 'kadm5' de Sun 'Solaris' versions 8, 9 et 10 à la faille référencée CVE-2007-0957. Cette vulnérabilité permet de provoquer l'exécution de code arbitraire. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution", et clos le bulletin. http://sunsolve.sun.com/search/document.do?assetkey=1-26-102930-1 CVE-2007-0957 Révision du bulletin 102945 Sun a révisé le bulletin 102945 concernant la vulnérabilité des produits 'Sun Java System Application Server', 'Sun Java System Web Server' et 'Sun Java System Web Proxy Server' aux failles, référencées CVE-2007-0008 et CVE2007-0009, affectant la bibliothèque 'NSS'. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution". http://sunsolve.sun.com/search/document.do?assetkey=1-26-102945-1 Révision du bulletin 102955 Sun a révisé le bulletin 102955 concernant la vulnérabilité du navigateur 'Mozilla' version 1.7 sur 'Solaris' versions 8, 9 et 10 à la faille référencée CVE-2006-6498. Elle permet d'exécuter du code arbitraire et de provoquer un déni de service. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution", et clos le bulletin. http://sunsolve.sun.com/search/document.do?assetkey=1-26-102955-1 CVE-2006-6498 Révision du bulletin 102971 Sun a révisé le bulletin 102971 concernant la vulnérabilité du navigateur 'Mozilla' version 1.7 sur les plate-formes 'Solaris' versions 8, 9 et 10 à de multiples failles qui peuvent être exploitées afin d'exécuter du code arbitraire ou de provoquer des dénis de service. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution". http://sunsolve.sun.com/search/document.do?assetkey=1-26-102971-1 CVE-2006-3811 Révision du bulletin 102971 Sun a révisé le bulletin 102971 concernant la vulnérabilité du navigateur 'Mozilla' version 1.7 sur les plate-formes 'Solaris' versions 8, 9 et 10 à de multiples failles qui peuvent être exploitées afin d'exécuter du code arbitraire ou de provoquer des dénis de service. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Relief/Workaround", et clos le bulletin. http://sunsolve.sun.com/search/document.do?assetkey=1-26-102971-1 CVE-2006-3811 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 53/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Révision du bulletin 102972 Sun a révisé le bulletin 102972 concernant la vulnérabilité du lecteur PDF 'gpdf', fourni avec 'Solaris' version 10, aux failles référencées CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE2005-3626, CVE-2005-3627 et CVE-2005-2097 qui permettent de provoquer des dénis de service applicatifs et potentiellement l'exécution de code arbitraire. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution". http://sunsolve.sun.com/search/document.do?assetkey=1-26-102972-1&searchclause=security CVE-2005-2097, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-20053627 Révision du bulletin 102985 Sun a révisé le document 102985 concernant la vulnérabilité de Sun 'Solaris' versions 9 et 10, ainsi que de 'SEAM' version 1.0.1 pour 'Solaris' version 8, à la faille 'Kerberos 5' référencée CVE-2007-2798. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution". http://sunsolve.sun.com/search/document.do?assetkey=1-26-102985-1 CVE-2007-2798 Révision du bulletin 102985 Sun a révisé le document 102985 concernant la vulnérabilité de Sun 'Solaris' versions 9 et 10, ainsi que de 'SEAM' version 1.0.1 pour 'Solaris' version 8, à la faille 'Kerberos 5' référencée CVE-2007-2798. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution", et clos le bulletin. http://sunsolve.sun.com/search/document.do?assetkey=1-26-102985-1 CVE-2007-2798 Révision du bulletin 102992 Sun a révisé le bulletin 102992 concernant une faille dans les produits 'Sun Java System Application Server' et 'Sun Java System Web Server' qui permet d'exécuter des méthodes Java arbitraires. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution". http://sunsolve.sun.com/search/document.do?assetkey=1-26-102992-1 Révision du bulletin 103018 Sun a révisé le bulletin 103018 concernant la vulnérabilité du serveur DNS 'BIND' fourni avec 'Solaris' version 10 à la faille référencée CVE-2007-2926 qui permet à un attaquant de corrompre le cache DNS d'un serveur. Cette révision annonce la mise à jour de la section "Relief/Workaround". http://sunsolve.sun.com/search/document.do?assetkey=1-26-103018-1&searchclause=security CVE-2007-2926 Révision du bulletin 103018 Sun a révisé le bulletin 103018 concernant la vulnérabilité du serveur DNS 'BIND' fourni avec 'Solaris' version 10 à la faille référencée CVE-2007-2926 qui permet à un attaquant de corrompre le cache DNS d'un serveur. Cette révision annonce la mise à jour des sections "Contributing Factors", "Relief/Workaround" et "Resolution sections", et clos l'alerte. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103018-1&searchclause=security CVE-2007-2926 US-CERT Reprise de l'avis Trend Micro 'ServerProtect' US-CERT a repris, sous la référence TA07-235A, l'avis Trend Micro concernant de multiples débordements de buffer dans le produit 'ServerProtect' qui permettent de provoquer l'exécution de code arbitraire. http://www.us-cert.gov/cas/techalerts/TA07-235A.html CVE-2007-4218, CVE-2007-4219 Reprise des bulletins Microsoft d'août 2007 L'US-CERT a repris, sous la référence TA07-226A, les bulletins Microsoft MS07-042 à MS07-050 concernant de multiples failles dans les produits 'Windows', 'Internet Explorer', 'Windows Media Player', 'Office', 'Office for Mac', 'XML Core Services', 'Visual Basic', 'Virtual PC' et 'Virtual Server' qui permettent d'exécuter du code arbitraire. http://www.us-cert.gov/cas/techalerts/TA07-226A.html CVE-2007-0943, CVE-2007-0948, CVE-2007-1749, CVE-2007-2216, CVE-2007-2223, CVE-2007-2224, CVE-2007-3032, CVE-20073033, CVE-2007-3034, CVE-2007-3035, CVE-2007-3037, CVE-2007-3041, CVE-2007-3890, CVE-2007-3891 CODES D’EXPLOITATION Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion : MICROSOFT Code d'exploitation pour la faille MS07-046 Un code d'exploitation a été publié sur le site Web Milw0rm, exploitant la faille Microsoft MS07-046. Cette vulnérabilité, un débordement de buffer dans le composant 'GDI' de certaines plate-formes Windows, permet d'exécuter du code arbitraire. Ce code permet de générer un fichier 'WMF' permettant de provoquer un déni de service lorsqu'il est ouvert. http://milw0rm.com/exploits/4337 CVE-2007-3034 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 54/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 BULLETINS ET NOTES Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les éditeurs : CISCO Publication du document 98592 Cisco a publié le document 98592 concernant la vulnérabilité des téléphones IP 'Cisco IP Phone 7940' à des dénis de service, provoquer par des séquences de messages 'SIP' spécialement conçues. Cisco annonce que les versions inférieures à 8.7(0) du micro-logiciel de ces produits sont vulnérables. Les versions 8.7(0) et supérieures ne sont pas affectées. http://www.cisco.com/warp/public/707/cisco-sr-20070821-sip.shtml TREND MICRO Activité de sondage sur le port TCP/5168 Le SANS informe qu'une augmentation de l'activité de sondage sur le port TCP/5168 est en cours. Il met en relation cette vague d'activité avec les failles Trend Micro 'ServerProtect' récemment discutées. De plus, le SANS a détecté une code qu'il met aussi en relation avec ces failles. Il est donc fortement recommandé d'appliquer le correctif disponible et de filtrer le trafic sur le port TCP/5168. http://isc.sans.org/diary.html?storyid=3306 http://isc.sans.org/diary.html?storyid=3309 CVE-2007-4218, CVE-2007-4219 Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 55/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 ATTAQUES OUTILS NIRSOFT – URLPROTOCOLVIEW V1.00 # Description Développeur Windows prolifique à la manière de Mark Russinovich, le fondateur de SysInternals, Nir Sofer nous propose un intéressant utilitaire dénommé ‘URLProtocolView’ qui, comme son nom le laisse entendre, permet de visualiser les actions associées aux différents protocoles attachés à une URL reconnue sur un système Windows. Rappelons en effet qu’une URL (Uniform Resource Locator) est formée par l’association de cinq éléments: - une référence au protocole d’accès, référence généralement dénommée ‘scheme name’, - les éléments d’authentification (optionnels) - le nom ou l’adresse IP du serveur - le numéro du port de connexion (optionnel) - le chemin d’accès à la ressource Ce format autorise ainsi non seulement la désignation d’une ressource et de sa localisation mais aussi la description du mode d’accès devant être utilisé, celui-ci n’étant pas limité aux seuls modes classiquement utilisés via un navigateur à savoir les protocoles HTTP et FTP. Ainsi, l’utilisation d’une URL de la forme ‘scp://user:password@monsystem/chemin/fichier’ permettra d’accéder à la ressource indiquée en utilisant le protocole ‘scp’ - lequel s’appuie sur SSH - sous réserve toutefois que celui-ci ait bien été enregistré lors de l’installation d’un utilitaire tel ‘putty’ par exemple. L’utilisation des éléments fournis dans l’URL dépendra bien entendu du gestionnaire associé. La liste des modes d’accès étant par définition ouverte, en environnement Windows l’association entre le nom du schéma d’accès et le logiciel responsable du traitement de la ressource, dit ‘URL Protocol Handler’, est enregistrée dans la base de registre. Le terme ‘Registered URL protocol’ désignera tout protocole dûment enregistré. Enregistrement du protocole ‘scp:’ La recherche des protocoles ayant été enregistrés sur un système donné n’est pas chose aisée puisqu’il s’agira de parcourir le volet ‘HKEY_CLASSES_ROOT’ de la base de registre à la recherche de toutes les entrées contenant une valeur de type chaîne de caractères nommée ‘URL Protocol’ et vide ! Le nom de cette entrée correspondra au nom du protocole enregistré. Cette stratégie de recherche est implémentée dans l’une des bibliothèques du système Windows – la bibliothèque URL.DLL - auquel le navigateur Internet Explorer fait appel pour résoudre les URL qui lui sont passées en paramètre. Elle peut aussi être encodée par l’application au risque d’ouvrir une faille de sécurité – faille dite ‘Mozilla Protocol Abuse’ par exemple - en cas de non respect de la stratégie originale. Avec l’utilitaire ‘URLProtocol View’, Nir Sofer vient au secours de l’utilisateur en recherchant pour lui tous les protocoles enregistrés et en lui offrant la possibilité de les désactiver. Cet utilitaire trouvera sa place dans la boîte à outils à côté du remarquable outil ‘Autorun’ développé par SysInternals (Rapport N°80 – Mars 2005). Nous conseillons le parcours du site ‘NirSoft’ qui renferme bien d’autres trésors. # Complément d’information http://www.nirsoft.net/utils/url_protocol_view.html http://blogs.msdn.com/noahc/archive/2006/10/19/register-a-custom-url-protocol-handler.aspx Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés - Outil NirSoft - Enregistrement d’un protocole Page 56/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 http://larholm.com/2007/07/25/mozilla-protocol-abuse/ - Analyse de la faille Mozilla IMMUNITYSEC – IMMUNITY DEBUGGER # Description Mi juillet, la société ImmunitySec annonçait la mise à disposition d’un débuggeur dénommé ‘Immunity Debugger’ et dont la présentation laissait entendre qu’il pouvait concurrencer les meilleurs produits actuellement disponibles dont IDA (produit commercial multi-cible), OllyDbg (outil gratuit dédié WIN32) ou encore PaiMei (outil open source). Le paquetage d’une taille de 12.3Mo peut être téléchargé depuis le site de la société ImmunitySec moyennant un enregistrement préalable. L’installation s’effectue sans aucun souci sur un système Windows et occupe moins de 9Mo hors l’espace occupé (environ 28Mo) par l’environnement Python qui sera installé indépendamment. La ressemblance de l’interface avec celle du débuggeur OllyDbg saute aux yeux dès le lancement de l’outil comme le montrent les copies d’écran ci-dessous. Le copyright fait d’ailleurs mention d’Oleh Yuschuk, l’auteur d’OllyDbg. Les seules différences qui soient immédiatement perceptibles, en dehors du choix des couleurs et de la taille des polices de caractères, est la présence d’une nouvelle entrée intitulée ‘ImmLib’ coincée entre ‘Plugins’ et ‘Options’ dans le menu et d’une fenêtre de saisie en bas d’écran. Immunity Debugger OllyDbg V1.1 L’utilisateur habitué à l’outil OllyDbg prendra ainsi immédiatement en main ce nouvel environnement puisque toutes les fonctionnalités de ce dernier sont reprises y compris les raccourcis clavier ou encore l’interface de commande normalement accessible par le biais du raccourci ALT+F1 et ici positionnée en permanence en bas d’écran. Si l’on ajoute à cela la présence d’une interface programmatique en langage Python, les outils concurrents, dont la version 2.0 tant attendue d’OllyDbg, ont bien du souci à se faire. Oserait-on dire qu’Immunisec a enfin réalisé les évolutions que beaucoup attendaient sans devoir avoir à attendre la prochaine version d’OllyDbg ? Nous reconnaissons qu’après avoir passé seulement quelques minutes avec cet environnement, nous avons décidé d’abandonner la version actuelle d’OllyDbg au profit d’Immunity Debugger, et ceci en grande partie grâce à l’intégration d’un langage interprété facilitant l’écriture de modules d’extension immédiatement utilisables sans autre contrainte que la présence de l’environnement Python. Une question reste cependant ouverte, celle de l’avenir de cet outil actuellement librement distribué. Un rapide coup d’œil dans le code à l’aide de notre outil préféré fait apparaître quelques chaînes de caractères – actuellement non référencées dans le code - qui pourraient ne laisser aucun doute sur la volonté de verrouiller, ou du moins de contrôler, son utilisation. L’annonce publiée début août par ImmuniSec précisait pourtant bien: « best of all, it's available for free. That's right, Immunity Debugger is released for free, including free monthly updates.» On notera par ailleurs qu’un avis de sécurité – a priori non fondé – a été émis quelques jours après la publication de cet outil à propos de l’existence d’une fonctionnalité cachée dont le rôle serait de transmettre un certain nombre d’informations concernant la session courante chez ImmunitySec. Une rapide analyse du code – développé avec l’environnement Borland C++ - n’a pas permis de mettre en évidence l’existence d’une telle fonctionnalité, l’alerte semblant avoir été émise par quelqu’un ayant un contentieux à régler avec la société Immunitysec. Une excellente présentation des fonctionnalités de cet outil, dont le scripting Python, pourra être trouvée dans la présentation intitulée ‘Intelligent Debugging for Vulnerability Analysis and Exploit Development’ accessible sur le site de la société. Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés Page 57/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Août 2007 Une information de dernière minute: la version 1.1 est disponible qui, outre la correction de bogues offre un accès direct et interactif à l’interpréteur Python. # Complément d’information http://www.immunitysec.com/products-immdbg.shtml http://www.ollydbg.de/ http://www.ollydbg.de/version2.html http://www.immunitysec.com/downloads/IntelligentDebugging.pdf Veille Technologique Sécurité N°109 © DEVOTEAM SOLUTIONS - Tous droits réservés - Immunisec Debugger - Olly Debugger V1.1 - Olly Debugger V2.0 Page 58/58 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Documents pareils
Veille Technologique Sécurité
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains
thèmes sont validées à la date de la rédaction du document.
Les symboles d’avertissement suivants se...
Veille Technologique Sécurité
souvent inédites et de très grande qualité. Combien fois nous est-il arrivé de trouver la solution d’un
problème non pas dans la base de connaissances ou dans la littérature officielle mais dans un...