11.11.2014 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

APOGEE Communications<br />

Rapport de<br />

Veiilllle Technollogiique Sécuriité<br />

N°115<br />

Février 2008<br />

Les informations fournies dans ce document ont été collectées et compilées à partir de<br />

sources d'origines diverses et publiquement accessibles: listes de diffusion, newsgroups,<br />

sites Web, ...<br />

Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis<br />

de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à <strong>cert</strong>ains<br />

thèmes sont validées à la date de la rédaction du document.<br />

Les symboles d’avertissement suivants seront éventuellement utilisés:<br />

<br />

<br />

Site dont la consultation est susceptible de générer directement ou indirectement,<br />

une attaque sur l’équipement de consultation, voire de faire encourir un risque sur<br />

le système d’information associé.<br />

Site susceptible d’héberger des informations ou des programmes dont l’utilisation<br />

est répréhensible au titre de la Loi Française.<br />

Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la<br />

qualité des applets et autres ressources présentées au navigateur WEB.<br />

La diffffusion de ce documentt estt rresttrrei intte aux<br />

clientts des serrvi ices<br />

VTS--RAPPORT ett VTS--ENTREPRIISE<br />

Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.<br />

APOGEE Communications – Groupe DEVOTEAM Pour tous renseignements<br />

1, rue GALVANI Offre de veille: http://www.<strong>devoteam</strong>.fr/<br />

91300 Massy Palaiseau Informations: vts-info@veille.apogee-com.fr<br />

©DEVOTEAM Solutions - Tous droits réservés<br />

C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y


Février 2008<br />

Au sommaire de ce rapport …<br />

PRODUITS ET TECHNOLOGIES 7<br />

LES PRODUITS 7<br />

CONTROLE D’ACCES<br />

YOGGIE - FIRESTICK PICO<br />

7<br />

7<br />

LES TECHNOLOGIES 7<br />

ETUDES 7<br />

UCAM - PROTOCOLS AND TECHNOLOGIES FOR SECURITY IN PERVASIVE COMPUTING AND COMMUNICATIONS 7<br />

CMU – VERIFICATION AUTOMATISEE DES PROPRIETES DE SECURITE DE L’IMPLEMENTATION D’UN PROTOCOLE 9<br />

INFORMATIONS ET LEGISLATION 11<br />

LES INFORMATIONS 11<br />

MAGAZINE 11<br />

HNS - (IN)SECURE MAGAZINE N°15 11<br />

PROACTIVE ANALYSIS OF MALWARE GENES HOLDS THE KEY TO NETWORK SECURITY 11<br />

FREE VISUALIZATION TOOLS FOR SECURITY ANALYSIS AND NETWORK MONITORING 12<br />

ADVANCED SOCIAL ENGINEERING AND HUMAN EXPLOITATION 12<br />

HIDING INSIDE A RAINBOW 13<br />

DOCUMENTS NUMERIQUES 13<br />

SUR LA GESTION DES DOCUMENTS NUMERIQUES 13<br />

ALERTES 15<br />

ENISA – ETUDE DE LA MISE EN PLACE D’UN SYSTEME D’ECHANGE ET D’ALERTE EUROPEEN 15<br />

LOGICIELS LIBRES 18<br />

LES SERVICES DE BASE 18<br />

LES OUTILS 18<br />

NORMES ET STANDARDS 20<br />

LES PUBLICATIONS DE L’IETF 20<br />

LES RFC 20<br />

LES DRAFTS 20<br />

NOS COMMENTAIRES 31<br />

LES RFC 31<br />

RFC5039 31<br />

LES DRAFTS 32<br />

DRAFT-IETF-SIP-MEDIA-SECURITY-REQUIREMENTS 32<br />

ALERTES ET ATTAQUES 34<br />

ALERTES 34<br />

GUIDE DE LECTURE 34<br />

FORMAT DE LA PRESENTATION 35<br />

SYNTHESE MENSUELLE 35<br />

ALERTES DETAILLEES 36<br />

AVIS OFFICIELS 36<br />

ADOBE 36<br />

APACHE 36<br />

APPLE 36<br />

AVAYA 37<br />

BEA 37<br />

CHECK POINT 37<br />

CISCO 37<br />

CLAROLINE 37<br />

DEBIAN 37<br />

DELUGE 38<br />

DOKEOS 38<br />

DRUPAL 38<br />

DUPLICITY 38<br />

ELYNX 39<br />

FREEBSD 39<br />

F-SECURE 39<br />

HOSTING CONTROLLER 39<br />

HP 39<br />

IBM 40<br />

LIGHTTPD 40<br />

MICROSOFT 40<br />

MOZILLA 41<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 2/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

MYSQL 42<br />

NOVELL 42<br />

OPENBSD 42<br />

OPENLDAP 42<br />

OPERA 43<br />

SPLITVT 43<br />

SUN 43<br />

SUSE 44<br />

SYMANTEC 44<br />

TCL/TK 44<br />

WIRESHARK 44<br />

ALERTES NON CONFIRMEES 45<br />

ACTIVEPDF 45<br />

AMPJUKE 45<br />

APACHE 45<br />

APPLE 45<br />

AURIGMA 45<br />

BSD 45<br />

CACTI 45<br />

CHILKAT 46<br />

CISCO 46<br />

CITRIX 46<br />

CLAMAV 46<br />

CONNECTIX BOARDS 46<br />

CUPS 46<br />

DATA ENCRYPTION SYSTEMS 46<br />

D-LINK 46<br />

DNSSEC-TOOLS 47<br />

ELOG 47<br />

EMC 47<br />

ENDIAN 47<br />

F5 NETWORKS 47<br />

FACEBOOK 47<br />

FORTINET 47<br />

FOXIT 48<br />

FREEDESKTOP 48<br />

FREESSHD 48<br />

GALLERY 48<br />

GHOSTSCRIPT 48<br />

GNOME 48<br />

GNU 48<br />

HITACHI 48<br />

HORDE 49<br />

HP 49<br />

IBM 49<br />

IBM ISS 49<br />

INVISION 49<br />

IPDIVA 49<br />

IPSWITCH 49<br />

JOOMLA! 50<br />

KAME 51<br />

KDE 51<br />

KERIO 51<br />

LIFERAY 51<br />

LINUX 51<br />

MICROSOFT 52<br />

MOINMOIN 52<br />

MOVE NETWORKS 52<br />

MOZILLA 52<br />

MPLAYER 52<br />

MYSPACE 53<br />

NAVIGATEURS 53<br />

NETKIT 53<br />

NETPBM 53<br />

NETWIN 53<br />

NORTEL 53<br />

NOVELL 54<br />

NUKEDIT 54<br />

OPENBSD 54<br />

OPENCA 54<br />

OPEN TEXT CORPORATION 54<br />

PCRE 54<br />

PERL 54<br />

PERSITS 55<br />

PHILIPS 55<br />

PHPBB 55<br />

PHP-NUKE 55<br />

QEMU 56<br />

RISING 56<br />

SAFENET 56<br />

SAP 56<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 3/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

SERENDIPITY 56<br />

SJ NAMO 56<br />

SONY 56<br />

SOPHOS 57<br />

SOUTH RIVER 57<br />

SQLITEMANAGER 57<br />

SYBASE 57<br />

TIKIWIKI 57<br />

TREND MICRO 57<br />

ULTRAVNC 57<br />

VIDEOLAN 57<br />

WEBMIN 58<br />

WEBSITE META LANGUAGE 58<br />

WORDPRESS 58<br />

WYRD 59<br />

XDG-UTILS 59<br />

YAHOO! 59<br />

ZYXEL 59<br />

AUTRES INFORMATIONS 59<br />

REPRISES D’AVIS ET CORRECTIFS 59<br />

ADOBE 59<br />

APACHE 60<br />

APPLE 60<br />

AVAYA 60<br />

BEA 60<br />

CIAC 60<br />

CISCO 66<br />

FREEBSD 67<br />

GNOME 67<br />

GRAPHICSMAGICK 67<br />

HP 67<br />

IBM 68<br />

LINUX DEBIAN 68<br />

LINUX FEDORA 68<br />

LINUX MANDRIVA 69<br />

LINUX REDHAT 69<br />

LINUX SUSE 70<br />

MOZILLA 70<br />

NETBSD 70<br />

NETSCAPE 70<br />

NOVELL 70<br />

OPENBSD 70<br />

SAP 70<br />

SUN 71<br />

VMWARE 72<br />

XINE 72<br />

US-CERT 72<br />

CODES D’EXPLOITATION 72<br />

CITRIX 72<br />

BULLETINS ET NOTES 73<br />

IBM 73<br />

VMWARE 73<br />

ATTAQUES 74<br />

OUTILS 74<br />

BLUETOOTHVIEW & FILETYPESMAN 74<br />

GOOLAG SCANNER V1.0.0.40 75<br />

ANALYSES 77<br />

ATTAQUES 77<br />

SUR LA REMANENCE DES DONNEES EN MEMOIRE VIVE 77<br />

METASPLOIT – DE SON USAGE DANS LES ATTAQUES 78<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 4/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Le mot de la rédaction …<br />

Il est des attaques dites ‘théoriques’ dont il arrive qu’elles se matérialisent. Et<br />

lorsqu’elles vous ciblent, vous pouvez ne pas immédiatement comprendre ce qui<br />

c’est passé. Cela a été notre cas début Février face à une usurpation manifeste<br />

de notre numéro de téléphone portable !<br />

http://blog.<strong>devoteam</strong>.com/ce-nest-pas-moi-je-vous-le-jure/<br />

Il est d’autres attaques dont on ne découvre réellement la portée qu’après qu’un<br />

code d’exploitation qu’un démonstrateur ait été développé. C’est notamment le<br />

cas de la vulnérabilité CVE-2007-0069 référencée dans l’avis MS08-001 – le<br />

premier avis de vulnérabilité de l’année 2008 diffusé par Microsoft – et sous-titré<br />

‘Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de<br />

code à distance’. Liée au protocole IGMP – ‘Internet Group Management<br />

Protocol’ – cette vulnérabilité dont il avait été dit par les experts Microsoft que<br />

son exploitation pour exécuter du code était improbable - ‘successful exploitation<br />

for remote code execution is not likely’ – s’est révélée non seulement exploitable<br />

mais aussi bien plus dangereuse qu’initialement envisagé. Un code d’exploitation<br />

a été conçu par Kostya Kortchinsky qui prouve que l’on peut, avec quelques<br />

paquets bien choisis, attraper plusieurs mouches comme le faisait le valeureux<br />

petit tailleur…<br />

http://expertmiami.blogspot.com/2008/01/cetait-pas-gagne.html<br />

Fin janvier toujours, étaient mises en lumière les pratiques douteuses du bureau<br />

d’enregistrement NSI – Network Solution, filiale de Verisign – consistant à<br />

systématiquement enregistrer en son nom les noms de domaine en ‘.com’ libres<br />

et ayant fait l’objet d’une recherche d’existence. Une pratique déloyale soit mais<br />

qui courrait déjà dans les années 2002 comme nous avions pu le constater au<br />

sein de notre équipe en effectuant plusieurs recherches sur des noms de<br />

domaine improbables pour découvrir quelques jours après que ces noms de<br />

domaine étaient parqués. Seule différence, là où il fallait quelques jours il y a 6<br />

ans, quelques minutes suffisent désormais !<br />

http://www.reseaux-telecoms.net/actualites/lire-network-solutions-souleve-lapolemique-autour-de-l-enregistrement-de-noms-de-domaines-17557.html<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 5/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Publié début février, le rapport annuel de l’équipe X-Force a conduit de<br />

nombreux quotidiens à annoncer que le nombre de vulnérabilités découvertes<br />

avait baissé laissant à penser que nous allions vers une amélioration. Les auteurs<br />

du rapport sont pourtant précis: si le nombre des vulnérabilités dévoilées est<br />

bien en baisse, celui des vulnérabilités critiques est en forte augmentation<br />

«For the first time, X-Force witnessed a reduction (-5.4 percent) in new vulnerability disclosures<br />

from the previous year. The drop could represent an anomaly, a statistical correction or a new<br />

trend in the amount of disclosures. ... Although there was a decrease in overall vulnerabilities,<br />

high-priority vulnerabilities increased by 28 percent. Researchers could simply be focusing on<br />

the sometimes more difficult, high-priority finds.»<br />

On retiendra, pour expliquer ce phénomène, l’hypothèse que de moins en moins<br />

de vulnérabilités sont divulguées, les vulnérabilités manquant à l’appel venant<br />

très <strong>cert</strong>ainement enrichir le fond de commerce de <strong>cert</strong>ains.<br />

http://www.iss.net/documents/literature/x-force_2007_trend_statistics_report.pdf<br />

Ce n’est <strong>cert</strong>ainement plus le cas des vulnérabilités touchant les environnements<br />

de gestion de contenu Joomla!, PHP-Nuke et WordPress qui se disputent, ces<br />

derrières semaines, la première place en terme de vulnérabilités divulguées.<br />

Depuis plusieurs mois circulaient pourtant des outils et scripts d’attaque ciblant<br />

en particulier le CMS Joomla!, cela sans qu’aucun avis de vulnérabilité n’ait été<br />

pour autant diffusé. Parions que quelques-uns ont su mettre à profit ce temps de<br />

latence pour s’installer bien au chaud dans quelques serveurs.<br />

Bertrand VELLE<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 6/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

PRODUITS ET TECHNOLOGIES<br />

LES PRODUITS<br />

CONTROLE D’ACCES<br />

YOGGIE - FIRESTICK PICO<br />

• Description<br />

En mai 2007, la société Yoggie annonçait la prochaine mise sur le marché d’un pare-feu<br />

matériel prenant la forme d’une clef USB.<br />

En décembre dernier, cette solution se voyait attribuer un prix d’excellence<br />

technique par le magazine PC Magazine. Elle prend la forme d’un dispositif<br />

ayant une taille légèrement supérieure à celle d’une clef USB classique<br />

embarquant 128Mo de RAM et un processeur Intel XScale PXA270 pouvant<br />

être cadencé jusqu’à 520MHz.<br />

Ainsi dotée d’une puissance de calcul conséquente et d’un bus d’entrée/sortie USB 2 offrant un débit confortable sur<br />

un système récent, cette clef peut jouer le rôle d’un processeur de sécurité autonome – sauf en ce qui concerne son<br />

alimentation électrique – vers lequel pourront être détournés tous les flux requérant un contrôle ou un filtrage. Difficile<br />

à compromettre de par sa conception – processeur intégrant de nombreux périphériques, isolation logique par rupture<br />

de protocole… – cette solution pourrait être promise à un bel avenir. Rappelons toutefois que le niveau de sécurité<br />

offert est celui du maillon le plus faible, en l’occurrence celui de l’application de gestion assurant l’initialisation, le<br />

routage des flux et les mises à jour, application qui s’exécute dans l’environnement du poste de travail.<br />

La version de base dite ‘Firestick Pico’ – actuellement vendue €83 en France – embarque un système LINUX 2.6<br />

ainsi que treize applications de contrôle et de sécurité (anti-virus, anti-spam, pare-feu, proxy filtrant POP3, SMTP,<br />

HTTP, FTP…). Elle ne fonctionne actuellement qu’en environnement Windows XP et Vista 32bits.<br />

D’autres versions plus spécialisées sont disponibles qui offrent notamment la possibilité d’être administrables à<br />

distance depuis un serveur spécialisé – le YMS ou Yoggie Management Server – ce qui permet de répondre au besoin<br />

des entreprises utilisant cette solution pour assurer la sécurisation des accès depuis les postes nomades.<br />

La société Yoggie Security Systems a été fondée en 2005 par le fondateur de la société Finjan Software bien<br />

connue de nos lecteurs.<br />

• Complément d’information<br />

http://www.yoggie.com/<br />

- XXXX<br />

LES TECHNOLOGIES<br />

ETUDES<br />

UCAM - PROTOCOLS AND TECHNOLOGIES FOR SECURITY IN PERVASIVE COMPUTING AND COMMUNICATIONS<br />

• Description<br />

Le rapport intitulé ‘Protocols and technologies for security in pervasive computing and<br />

communications’ a été rédigé par Ford Long Wong dans le cadre de l’obtention d’un doctorat<br />

de l’université de Cambridge.<br />

Il contient une synthèse des travaux de recherche menés par l’auteur dans le domaine de la sécurité des protocoles et<br />

des technologies en usage dans les environnements communicants et mobiles. Se référant à la définition des réseaux<br />

du futur donnée par le défunt Mark Weiser, chercheur au Xerox Park, et au concept associé d’informatique<br />

ambiante - ‘Ubiquitous Computing’ ou Ubicomp – l’auteur constate que les technologies actuellement disponibles<br />

fort désormais parti du quotidien et accompagnent l’homme à tout instant et en tout lieu dans toutes ses activités.<br />

Pour ce faire, ces technologies utilisent majoritairement des mécanismes de communication sans-fil conduisant à créer<br />

autour de l’homme un environnement communiquant de plus en plus complexe et performant.<br />

La question du niveau de sécurité offert par un tel environnement, et plus encore, celle de la protection de la vie<br />

privée des utilisateurs de cet environnement, pourrait bien prendre une importance encore plus grande dans les<br />

années à venir au point d’éventuellement influencer sur le devenir de cette nouvelle forme de relation entre l'individu<br />

et son environnement. Nombreux sont hélas, les problèmes de sécurité, fondamentaux ou anecdotiques, qui impactent<br />

les technologies actuellement disponibles sur le marché: faiblesse des schémas d’authentification des équipements<br />

Wifi ou Bluetooth, absence de sécurité forte dans les étiquettes sans contact ou encore sécurité propriétaire des<br />

services BlackBerry… Seule une prise en compte systématique des exigences de sécurité dans les phases précédant la<br />

conception d’un nouvel environnement communiquant permettra de garantir que celui-ci sera apte à fournir les<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 7/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

services attendus dans un environnement qu’il faut désormais considérer comme systématiquement hostile.<br />

Dans son travail d’étude et de recherche, l’auteur s’intéresse donc aux facteurs susceptibles d’impacter la sécurité des<br />

environnements communicants et mobiles en organisant son propos autour de six thèmes:<br />

1- les mécanismes d’association et les problèmes liés aux vulnérabilités intrinsèques des algorithmes symétriques,<br />

2- le processus d’authentification entre domaines et l’intérêt de l’utilisation d’un schéma basé sur l’identité,<br />

3- les propriétés des protocoles de sécurité utilisant des canaux différenciés pour leurs opérations,<br />

4- les mécanismes de mise à la clef par le biais de tels protocoles,<br />

5- l’impact de la couche liaison sur la localisation de l’équipement,<br />

6- l’impact de la couche physique sur la localisation de l’équipement.<br />

Le laboratoire d’informatique de l’université de Cambridge nous démontre ici encore l’excellent niveau atteint par ses<br />

chercheurs avec, dans le cas présent, une analyse pertinente - quoique difficile d’accès - des risques et des points de<br />

faiblesse d’infrastructures de communication condamnées à se développer à grande vitesse. Plusieurs attaques (la<br />

plupart sont connues, le rapport présentant une synthèse des travaux menés par l’auteur sur les trois dernières<br />

années) sont présentées qui mettent en défaut des propriétés et mécanismes de sécurité ayant été retenus pour<br />

assurer les fonctions élémentaires de sécurité – authentification et confidentialité – de protocoles couramment utilisés<br />

dont le protocole Bluetooth. Ce rapport traite à la fois d’éléments purement théoriques avec force de démonstrations<br />

mathématiques et de procédés factuels avec la présentation d’attaques menées sur, ou à l’aide, d’équipements utilisés<br />

au quotidien.<br />

La table des matières de ce rapport de 167 pages est la suivante:<br />

1 Introduction<br />

2 Password-based Device Pairing<br />

2.1 Outline<br />

2.2 Related Work<br />

2.3 Ubicomp Environment - Lack of an Infrastructure<br />

2.4 The Private Channel - Passwords<br />

2.5 A Vulnerable Symmetric-Key Two-Party Password-Based Key Agreement Protocol<br />

2.6 Secure Asymmetric-Key Two-Party Password-Based Key Agreement Protocols<br />

2.7 Comments on Provable Security<br />

2.8 Future Directions<br />

2.9 Summary<br />

3 Inter-Domain Password-Authenticated Identity-Based Key Agreement<br />

3.1 Outline<br />

3.2 Related Work<br />

3.3 Security Requirements<br />

3.4 Identity-Based Cryptography<br />

3.5 Architecture<br />

3.6 Proposed Protocol<br />

3.7 Security Analysis<br />

3.8 Comparisons<br />

3.9 Future Directions<br />

3.10 Summary<br />

4 Multi-Channel Security Protocols<br />

4.1 Outline<br />

4.2 Related Work<br />

4.3 Multiple Channels: open insecure channel and auxiliary channel<br />

4.4 Types and Properties of Channels<br />

4.5 Multiple Channels for Two-Party Key Agreement<br />

4.6 Implementations<br />

4.7 Future Directions<br />

4.8 Summary<br />

5 Group Key Agreement using Multi-Channel Security Protocols<br />

5.1 Outline<br />

5.2 Related Work<br />

5.3 Security Requirements<br />

5.4 A Straightforward Multi-Party Extension of Two-Party Diffie-Hellman Protocol: Cliques<br />

5.5 Multi-Channel Security Protocol for Group Key Agreement I<br />

5.6 Arbitrary Topologies<br />

5.7 Efficiency and Usability Considerations<br />

5.8 Multi-Channel Security Protocol for Group Key Agreement II<br />

5.9 Future Directions<br />

5.10 Summary<br />

6 Location Privacy at the MAC Layer<br />

6.1 Outline<br />

6.2 Related Work<br />

6.3 Viewpoints on (Location) Privacy<br />

6.4 Definitions<br />

6.5 Privacy Within and Across Multiple Layers<br />

6.6 MAC Layer Vulnerabilities of a Pervasive Technology<br />

6.7 MAC Layer Privacy-Enhancing Solutions<br />

6.9 Summary<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 8/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

7 Location Privacy at the Physical Layer<br />

7.1 Outline<br />

7.2 Related Work<br />

7.3 Localization Schemes<br />

7.4 Physical Layer Solution: Adaptive Beamforming<br />

7.5 Security Considerations<br />

7.6 Radio Environment<br />

7.7 Radio Simulation<br />

7.8 Integrated Radio and Mobility Simulation<br />

7.9 Location Privacy Performance<br />

7.10 Future Directions<br />

7.11 Summary<br />

8 Conclusion<br />

A Appendix A<br />

A.1 The Characteristic 2 Finite Field<br />

A.2 Elliptic Curves over the Characteristic 2 Field<br />

A.3 Elliptic Curve Domain Parameters<br />

A.4 Selection of Parameters<br />

Les lecteurs qui seraient intéressés pour en savoir plus sur le concept d’intelligence ambiante et sur<br />

les risques que posent les technologies associées pourront se procurer l’ouvrage intitulé ‘Safeguards<br />

in a World of Ambient Intelligence’ publié aux éditions ‘Springer’ et rédigé par un groupe d’experts<br />

appartenant à l’institut pour l’étude des technologies (IPTS - Institute for Prospective Technological<br />

Studies) du Centre Commun de recherche (JRC - Joint Research Centre) de la communauté<br />

Européenne.<br />

Un ouvrage de 291 pages qui, à la lecture du premier chapitre et de la table des matières, semble<br />

traiter le sujet dans toute sa dimension en abordant la thématique de la sécurité sous tous les angles:<br />

sécurité de l’information mais aussi fiabilité et sûreté de fonctionnement du système.<br />

• Complément d’information<br />

http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-709.pdf<br />

http://www.springer.com/computer/database+management+%26+information+retrieval/book/978-1-4020-6661-0<br />

CMU – VERIFICATION AUTOMATISEE DES PROPRIETES DE SECURITE DE L’IMPLEMENTATION D’UN PROTOCOLE<br />

• Description<br />

Publié par Sagar Chaki et Anupam Datta du laboratoire de recherche en sécurité, dit CyLab,<br />

de l’université de Carnegie-Mellon, le rapport de 14 pages intitulé ‘Automated<br />

Verification of Security Protocol Implementations’ présente une méthode qui permet<br />

d’automatiser l’étape consistant à vérifier que les propriétés ayant trait à la sécurité sont correctement traitées dans<br />

l’implémentation d’un protocole.<br />

Les auteurs annoncent avoir validé avec succès leur<br />

méthode sur un exemple concret, celui du protocole<br />

OpenSSL pour des configurations comportant au<br />

plus trois serveurs et trois clients.<br />

L’approche actuellement la plus prometteuse – dite<br />

du ‘software model checking’ – consiste à vérifier les<br />

propriétés non évidentes d’un code par le biais d’une<br />

modélisation permettant de réduire le dit code en des<br />

prédicats aisément vérifiables. L’un des inventeurs<br />

de cette approche - Joseph Sifakis, un français<br />

directeur de recherche au CNRS – s’est vu attribué le<br />

prix Turing 2007 au début du mois.<br />

Le modèle obtenu pourra être automatiquement<br />

raffiné par itération selon un cycle similaire à celui<br />

présenté ci-contre. Ce cycle est utilisé par le système<br />

‘Copper’ développé par le CMU et auquel Sagar Chaki<br />

a participé.<br />

Les auteurs ont combiné cette modélisation de l’implémentation du protocole avec une modélisation des principes de<br />

sécurité du protocole cible. Ils annoncent pouvoir ainsi obtenir un niveau d’assurance similaire à celui qui peut être<br />

obtenu dans les phases de validation des spécifications. En d’autres termes, si les spécifications ont été correctement<br />

validées, l’implémentation pourra l’être avec le même niveau de confiance.<br />

Un outil automatisant cette approche a été développé sur la base<br />

de l’environnement ‘Copper’. Il prend en paramètre le code<br />

source du protocole (en langage ‘C’), le nombre de sessions<br />

concurrentes, une description de la fonction de sécurité devant<br />

être validée (authentification ou confidentialité) et un modèle<br />

figurant les capacités de l’agresseur. Il fournit en retour une<br />

réponse binaire: le protocole satisfait à la fonction de sécurité<br />

même en condition d’agression ou il ne la satisfait pas.<br />

1 Introduction<br />

2 Security Protocol Model and Properties<br />

2.1 Protocol Syntax<br />

2.2 Protocol Semantics<br />

2.3 Security Properties and Satisfaction<br />

3 Protocol Analysis<br />

4 Experimental Results<br />

5 Conclusion<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 9/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Dans ce dernier cas, les conditions conduisant à la violation de la propriété de sécurité seront décrites. Des tests de<br />

performance ont été menés sur la version 0.9.6c du protocole OpenSSL – une version datant de décembre 2001 –<br />

qui consistaient à faire effectuer à l’outil la vérification des trois propriétés suivantes :<br />

1- AuthServ : la garantie que chaque serveur est toujours correctement authentifié vis-à-vis d’un client,<br />

2- AuthClnt : la garantie que chaque client est toujours correctement authentifié vis-à-vis d’un serveur,<br />

3- Secrecy : la garantie que le secret d’un client ne peut jamais être déduit par un agresseur.<br />

Les contraintes en terme de temps d’exécution, et de quantité de mémoire consommée, ont pu être analysées en<br />

faisant varier le nombre des paramètres manipulés ainsi que le nombre de serveurs et de clients en relation. Il<br />

apparaît que le temps d’exécution reste le facteur le plus contraignant, les durées de calcul pouvant atteindre un peu<br />

moins de 4 jours – 334063s – dans <strong>cert</strong>aines conditions. Les auteurs estiment cependant que la vérification de<br />

configurations plus complexes peut être envisagée en s’appuyant sur des infrastructures de calcul en cluster.<br />

Aucune information n’est cependant donnée sur les résultats des opérations de vérification. On devra cependant<br />

conserver à l’esprit que l’objectif de la validation est ici de vérifier que les propriétés de sécurité sont satisfaites par<br />

l’implémentation du protocole – la phase initiale d’échange dans le cas précis des tests ayant été menés – le code<br />

vérifié pouvant par ailleurs être l’objet de vulnérabilités de codage qui ne seront pas détectées. C’est d’ailleurs le cas<br />

de la version 0.9.6.c pour laquelle deux vulnérabilités - CVE-2004-0112 - ont été détectées en 2004.<br />

• Complément d’information<br />

http://www.cylab.cmu.edu/default.aspx?id=2400<br />

http://www.cylab.cmu.edu/files/cmucylab08002.pdf<br />

http://www.sei.cmu.edu/pacc/copper.html<br />

http://www2.cnrs.fr/presse/communique/1280.htm<br />

- Press release<br />

- Rapport<br />

- COPPER Model Checker<br />

- Prix Turing<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 10/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

INFORMATIONS ET LEGISLATION<br />

LES INFORMATIONS<br />

MAGAZINE<br />

HNS - (IN)SECURE MAGAZINE N°15<br />

• Description<br />

Attendu pour la fin du mois, voir au début du mois de décembre, le quinzième numéro du magazine<br />

‘(IN)SECURE Magazine’ – 132 pages (18 de plus que le numéro précédent, encore un record) aura été<br />

mis en ligne début février.<br />

Ce numéro plus particulièrement consacré à la thématique des malwares comporte, comme le<br />

précédent, un volet consacré à l’interview des directeurs techniques de trois sociétés oeuvrant dans ce<br />

domaine: F-Secure, Sophos, Trend-Micro.<br />

Au sommaire donc de ce numéro:<br />

Corporate news<br />

Proactive analysis of malware genes holds the key to network security<br />

4p<br />

Advanced social engineering and human exploitation<br />

5p<br />

Free visualization tools for security analysis and network monitoring<br />

8p<br />

Latest addition to our bookshelf<br />

3p<br />

Web application vulnerabilities and insecure sofware root causes<br />

9p<br />

Internet terrorist: does such a thing really exist?<br />

5p<br />

A dozen demons profiting at your (in)convinience<br />

5p<br />

Weaknesses and protection of your wireless network<br />

11p<br />

Fraud mitigation and biometrics following Sarbanes-Oxley<br />

10p<br />

Events around the world<br />

1p<br />

Interview with André Muscat , Director of engineering at GFI Software<br />

4p<br />

Qualys guard visual walkthrough<br />

4p<br />

Application security matters: deploying enterprise software securely<br />

5p<br />

Hiding inside a rainbow<br />

6p<br />

The insider threat: hype vs. reality<br />

4p<br />

Security Software spotlight<br />

1p<br />

How B2B gateways affect corporate information security<br />

4p<br />

Reputation attacks, a little known Internet threat<br />

2p<br />

Italian bank’s XSS opportunity seized by fraudsters<br />

2p<br />

The good, the bad and the ugly of protecting data in a retail environment<br />

15p<br />

Experts corner: Mikko Hypponen – F-Secure<br />

3p<br />

Experts corner: Richard Jacobs - Sophos<br />

4p<br />

Experts corner: Raimund Genes – Trend Micro<br />

3p<br />

Nous avons particulièrement apprécié les 4 articles suivants:<br />

Proactive analysis of malware genes holds the key to network security<br />

Mark Harris<br />

Signé par Mark Harris, responsable des laboratoires de recherche de l’éditeur Sophos, cet article fait le point sur les<br />

différentes approches utilisées pour détecter un code malveillant en mettant l’accent sur l’inefficacité des méthodes<br />

traditionnelles face aux procédés développés par les auteurs de virus et autres codes. L’auteur cite ainsi l’évolution<br />

constatée en 2007 dans les tactiques employées, évolution induite par le changement radical des objectifs des<br />

concepteurs de virus. Là où il y a moins de dix ans la recherche de la notoriété pilotait la stratégie des auteurs qui<br />

veillaient à ce que leur code puisse être découvert et analysé, c’est désormais l’intérêt économique qui prime<br />

conduisant dès lors les auteurs à produire des codes dont la qualité première sera la furtivité.<br />

L’une des tactiques citées dans l’article consiste ainsi à produire un code qui pourra être très rapidement dérivé en une<br />

multitude de variantes tout en conservant ses qualités de furtivités. Il sera alors possible d’inonder le réseau avec des<br />

milliers de variations et avec la <strong>cert</strong>itude que quelques une ne seront pas immédiatement découvertes. Le cas cité est<br />

celui du Troyen Pushdo dont une première version a été diffusée sans générer de gros dommages en Mars 2007 puis<br />

en Août à raison de quatre nouvelles variantes par jour. Sur les cinq derniers mois de l’année, 20% des mails<br />

transportant un code malveillant étaient le fait de ce Troyen selon les statistiques établies par Sophos.<br />

Face à ce genre de menace, et à la difficulté qu’il y a désormais à établir une carte signalétique des codes actuels par<br />

le biais de quelques simples séquences de code (la signature), de nouveaux moyens de détection ont été développés<br />

dont celui dénommé ‘génomique’ présenté par l’auteur de l’article. Derrière ce terme technique très à la mode dans<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 11/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

<strong>cert</strong>aines séries, se cache un procédé visant à décrire les spécificités d’un code – éventuellement malicieux – à partir<br />

des blocs fonctionnels – gènes – qui le constituent plutôt que d’intervenir sur les séquences codantes, en l’occurrence<br />

les instructions du processeur. Les caractéristiques de ces blocs fonctionnels sont ensuite étudiées pour mettre en<br />

évidence des similitudes statistiques ou comportementales. Une telle approche n’est pas aussi nouvelle que le laisse<br />

entendre l’auteur de l’article et nombreux sont les travaux qui ont été engagés sur cette voie depuis quelques années<br />

dont l’un des précurseurs est Thomas Dullien dit Halvar Flake (Rapport N°56 – Mars 2003), le fondateur de la<br />

société Zynamics.com (ex SABRE Security GmbH).<br />

L’exemple donné dans l’article est parlant: SI le code est compressé – 21% des codes malicieux sont compressés<br />

quand un code légitime sur 100000 l’est – ET SI il est écrit en langage Visual Basic ET SI il accède à Internet ET SI il<br />

contient des références sur des sites bancaires ALORS il y a de fortes chances pour qu’il s’agisse d’un code malicieux.<br />

Rien ici qui soit finalement réellement innovant dans ce monde, seuls les termes employés et le niveau d’abstraction<br />

dans l’analyse ont évolués. L’augmentation de la puissance de calcul disponible pour une consommation qui n’a pas<br />

augmenté dans les mêmes proportions – sauf peut être dans <strong>cert</strong>ains cas très spécifiques: jeux, simulation et<br />

modélisation – autorise de nos jours l’utilisation de procédés d’analyse qui n’auraient pu être envisagés il y a moins de<br />

10 ans car grevant trop les temps de réponse du système.<br />

A bien y réfléchir, l’évolution ultime de ces techniques pourrait bien être la mise en œuvre, en temps réel, de systèmes<br />

s’appuyant sur les travaux menés dans le domaine de la vérification des systèmes complexes appliqués au logiciel –<br />

‘Software Model Checking’ – en rejetant tout code ne pouvant être validé. Associées aux contrôles de validité dont<br />

pourront bénéficier les systèmes – plateformes matérielles et systèmes d’exploitation associés – conformes aux<br />

spécifications du Trusted Computing Group, de telles techniques devraient permettre de réduire notablement, non<br />

pas la source du problème – il y aura toujours des vulnérabilités et des personnes pour les exploiter – mais a minima<br />

les risques d’infection. Il faudra cependant pour cela admettre que son système ne sera peut être plus à même<br />

d’exécuter, en toute liberté, toutes les applications existantes et à venir.<br />

La Société ne peut exister sans un système de contraintes et de règles lesquelles n’ont d’existence que par<br />

l’application de sanctions en cas de manquement. Il devra en être de même avec cette nouvelle forme de société que<br />

constituent le réseau et ses communautés d’utilisateurs chacun devant, pour y participer, accepter de se contraindre à<br />

des règles susceptibles d’atteindre à la liberté de choix. C’est à ce prix que l’Internet – ou plus probablement son<br />

successeur – cessera d’être ce territoire incontrôlable et incontrôlé.<br />

http://www.blackhat.com/presentations/win-usa-04/bh-win-04-flake.pdf<br />

Free visualization tools for security analysis and network monitoring<br />

Les auteurs de cet article – cinq professionnels chargés de cours à West Point – nous proposent un intéressant tour<br />

d’horizon des outils gratuits permettant de visualiser les paquets acquis sur le réseau à des fins d’analyse ou de<br />

surveillance. Le verbe ‘visualiser’ doit ici être pris dans sa plus large acceptation: depuis la présentation tabulée des<br />

données brutes, c’est par exemple le cas de l’outil ‘wireshark’, jusqu’à la présentation en pseudo 3D de graphes<br />

mettant en évidence les relations entre ces même données comme l’autorise l’environnement ‘Rumint’ ou le service<br />

‘Many Eyes’ proposé par IBM. Les auteurs décrivent ainsi rapidement les principales caractéristiques de 15 outils.<br />

Nous nous permettons de reproduire ci-dessous le tableau de synthèse proposé en fin d’article.<br />

Afterglow<br />

Graph visualization<br />

Doomcube<br />

3D IP address and port visualization<br />

Etherape<br />

Network graph visualization<br />

fe3d<br />

‘nmap’ visualization<br />

FlowTag<br />

Visualization of network flow<br />

Google Chart API Allows creation of dynamically generated charts<br />

INAV<br />

Visualization of network bandwidth, source and destination nodes<br />

Many Eyes<br />

General purpose visualization tool, accepts most CSV data<br />

Nagios<br />

Network monitoring<br />

OpManager<br />

Network monitoring<br />

OSSIM<br />

Network and security data monitoring<br />

Packet<br />

Hustler Network traffic visualization<br />

RUMINT<br />

Packet-level sniffing and visualization<br />

Swivel<br />

General purpose charting tool<br />

Wireshark<br />

Best of breed protocol analysis tool.<br />

Advanced social engineering and human exploitation<br />

Mike Murray<br />

Avec ce premier volet d’un article devant en compter trois, Mike Murray, le directeur du laboratoire de recherche de<br />

la société NeoHapsis, traite des techniques dites d’ingénierie sociale qui visent à recueillir toutes les informations<br />

utiles à l’étude d’un système d’information auprès de personnes ayant connaissance de ces informations. Cette phase<br />

de recueil amont permet généralement d’affiner la stratégie qui mettra en défaut le système de sécurité en place. Elle<br />

est décrite par l’auteur comme étant “the use of skills of influence and misdirection to obtain information or access<br />

that is generally inappropriate”.<br />

L’approche présentée dans ce premier chapitre, les termes utilisés et la description des compétences requises met en<br />

lumière un métier particulier car fondé sur la manipulation: manipulation des individus, manipulation du langage,<br />

manipulation des références. Il s’agira donc de rester très circonspect vis à vis des conclusions et préconisations<br />

comme cela doit être le cas avec toutes les activités touchant à l’analyse du comportement humain et surtout à sa<br />

manipulation.<br />

Que l’auteur suggère qu’il puisse être intéressant d’utiliser des techniques spécifiques telles que l’écoute active ou la<br />

programmation neurolinguistique - la bonne vieille PNL des années 80 - pour obtenir une information ultérieurement<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 12/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

exploitable est une réalité que l’on ne peut nier. Que ces techniques puissent être utilisées dans le cadre d’audits ou<br />

d’actions visant à valider la bonne mise en application des consignes de sécurité et plus largement l’efficacité d’une<br />

politique de sécurité nécessite de franchir un pas conduisant à nier une <strong>cert</strong>aine éthique morale voire dans de rares<br />

cas à se mettre dans l’illégalité. En poussant le raisonnement aux limites on pourrait risquer d’envisager pouvoir se<br />

permettre d’utiliser <strong>cert</strong>ains procédés coercitifs manipulant aussi bien le mental que le physique. Que des<br />

organisations criminelles soient à même d’employer ces procédés n’impliquent pas qu’ils puissent aussi être utilisés<br />

pour valider la robustesse d’un modèle de sécurité.<br />

Mais nous allons ici bien au-delà du simple propos de l’auteur dont le CV annonce sa qualité de ‘Trained<br />

Hypnotherapist’, qualité à mettre en relation avec la devise la société NeoHapsis par ailleurs connue de nos lecteurs<br />

car gérant un miroir de nombreuses listes de discussion: ‘Peace of Mind Through Integrity and Insight’.<br />

http://episteme.ca/<br />

Hiding inside a rainbow<br />

Didier Stevens<br />

A la lecture du titre de cet article, nos lecteurs auront compris que le terme ‘rainbow’ ne désigne pas un arc-en-ciel<br />

mais les tables de calcul du même nom. Les ‘rainbow’ tables sont utilisées pour accélérer la recherche de la séquence<br />

ayant généré un condensé cryptographique donné, soit dans l’utilisation la plus courante, un mot de passe dont on ne<br />

connaît que la forme condensée aussi dite empreinte. Ces tables contiennent un très grand nombre de couples<br />

constitués de deux paramètres: la donnée d’entrée d’une succession de calculs de condensés – ou chaîne de calcul –<br />

et la dernière valeur obtenue au bout d’un nombre donné d’itérations. Ces chaînes sont définies selon une méthode<br />

permettant d’optimiser le temps de recherche et la quantité de mémoire requise pour le stockage.<br />

Nos lecteurs souhaitant en savoir plus sur ce procédé pourront se reporter à notre article (Rapport N°102 – Janvier<br />

2007) ou, mieux encore, à l’excellente présentation proposée sur Wikipedia sous le mot clef ‘Philippe_Oechslin’ du nom<br />

de l’inventeur de la méthode. On conservera seulement à l’esprit qu’il existera autant de tables rainbow qu’il existe<br />

de méthodes de génération des condensés, <strong>cert</strong>aines tables étant par ailleurs optimisées pour ne travailler que sur une<br />

partition précise des données d’entrée, en l’occurrence, l’alphabet utilisé pour constituer le mot de passe. La taille de<br />

ces tables variera en conséquence pouvant aller, dans le cas de la recherche d’un mot de passe Windows, de 610Mo<br />

pour un alphabet simple (ABCDEFGHIJKLMNOPQRSTUVWXYZ) à plus de 64Go avec un alphabet plus complet<br />

(ABCDEFGHIJKL MNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"',.?/ ) mais encore insuffisant pour<br />

casser des mots de passe ‘francisés’.<br />

Pour en revenir à l’article de Didier Stevens, les tables ‘arc-en-ciel’ n’y sont que le prétexte à une digression sur l’art<br />

de la dissimulation d’informations dans un contenu a priori anodin, technique dénommée ‘stéganographie’. Là où les<br />

auteurs prennent souvent comme exemple de support une photographie, le défi étant de dissimuler la plus grande<br />

quantité d’information sans altérer de manière perceptible le rendu de l’image, l’auteur a choisi de s’intéresser à un<br />

support moins classique, et par là même peut être plus difficile à échanger, en l’occurrence une table arc-en-ciel.<br />

Certes, la taille de ce type de fichier permet d’envisager de dissimuler une très grande quantité d’informations, mais<br />

encore faut-il disposer d’un vecteur permettant de transporter ce grand volume d’information. Et même en<br />

envisageant l’utilisation d’un DVD comme support physique d’une table modifiée, il eut été plus discret de choisir de<br />

dissimuler les données dans un film.<br />

On considérera donc qu’il s’agit ici d’un exercice de style qui a le mérite de mettre en évidence une caractéristique<br />

inattendue quoique implicite des applications utilisant les tables arc-en-ciel: la manipulation d’une chaîne – ou plus<br />

précisément de l’une ou de l’autre des données définissant cette chaîne par ses valeurs extrêmes - ne sera nullement<br />

perceptible par le logiciel si l’on prend soin de conserver la relation existant entre les deux valeurs extrêmes de la<br />

chaîne et plus que tout de maintenir l’ordonnancement des chaînes lesquelles sont stockées triées sur la seconde<br />

valeur (celle de l’empreinte calculée en fin de chaîne).<br />

L’auteur présente plusieurs techniques permettant de remplacer plusieurs chaînes par des valeurs choisies par<br />

l’utilisateur en raffinant ces techniques jusqu’à obtenir un procédé optimal. Ce dernier utilise l’existence d’empreintes<br />

identiques dans les tables (lesquelles proviennent des collisions – deux valeurs différentes en entrée donnent une<br />

même valeur en sortie - dues aux algorithmes de condensation utilisés). Il est alors possible d’inverser l’ordre de deux<br />

chaînes selon une convention prenant en compte chacun des bits des données devant être dissimulées. L’algorithme<br />

proposé par l’auteur permet ainsi de stocker un fichier d’une taille d’au plus 1Mo dans une table de 1Go soit un<br />

rendement de 1 pour 1000.<br />

http://www.antsight.com/zsl/rainbowcrack/<br />

• Complément d’information<br />

http://www.net-security.org/dl/insecure/INSECURE-Mag-15.pdf<br />

DOCUMENTS NUMERIQUES<br />

SUR LA GESTION DES DOCUMENTS NUMERIQUES<br />

• Description<br />

L'association des professionnels de l'information et de la documentation - ADBS – a été créée en 1963 dans le<br />

but de regrouper tous les professionnels de ces domaines. Elle publie à ce titre de nombreux ouvrages et<br />

dossiers traitant de la gestion de l’information dans le contexte des technologies de traitement de<br />

l’information. Parmi les publications librement accessibles sur le site de cette association se trouve un rapport<br />

publié en Mai 2006 et intitulé ‘La maîtrise du cycle de vie du document numérique - Présentation des<br />

concepts’.<br />

Etabli par un groupe de travail regroupant des représentants de la défunte ‘Agence pour le Développement de<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 13/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

l'Administration Electronique’ (ADAE) et de l’association des Professionnels de la Gestion Electronique de Documents<br />

(APROGED), ce rapport a pour objectif de sensibiliser tous les intervenants dans le domaine de la gestion de<br />

documents numériques à l’existence d’un cycle de vie devant prendre en compte l’ensemble des opérations allant de la<br />

création du document jusqu’à sa conservation ou sa destruction selon le contexte.<br />

Ce cycle est parfaitement résumé par<br />

le synoptique ci-contre extrait du<br />

rapport. Pour chacune de ces étapes,<br />

le rapport liste les références et<br />

normes applicables ainsi que les<br />

consignes ou exigences spécifiques à<br />

<strong>cert</strong>ains documents dont ceux ayant<br />

une valeur probatoire.<br />

Les opérations permettant d’assurer<br />

l’intégrité, l’authentificité mais aussi<br />

la non-répudiation des documents<br />

numériques sont détaillées au même<br />

titre que les opérations permettant<br />

d’en garantir la pérennité.<br />

Un document qui pourra s’avérer fort<br />

utile à toute personne ayant à gérer<br />

un référentiel documentaire.<br />

La table des matières de ce rapport de 32 pages est la suivante:<br />

Les Enjeux<br />

Niveau Stratégique<br />

Niveau Tactique<br />

Niveau Opérationnel<br />

Comment Maîtriser Le Cycle De Vie<br />

Démarche De Mise En Oeuvre<br />

Analyse Préalable<br />

Analyse et Evaluation de L’existant<br />

Identification des Exigences<br />

Problématique des Changements Organisationnels (Etape Optionnelle)<br />

Elaboration du Référentiel<br />

Etapes du Cycle De Vie<br />

Création<br />

Gestion<br />

Diffusion<br />

Conservation<br />

Quelques Moyens de Mise En Oeuvre<br />

Quelques Moyens de Mise En Oeuvre<br />

Métadonnées<br />

Bases de Données<br />

Signature Electronique<br />

Horodatage<br />

Formats<br />

Support de Stockage<br />

Méthodes de Pérennisation<br />

Annexe 1 - Glossaire Du Cycle de Vie Du Document Numérique<br />

Annexe 2 - Normes, Standards et Référentiels<br />

Annexe 3 - Métadonnées<br />

Le lecteur intéressé par ce sujet pourra aussi consulter avec profit le livre vert ‘Gestion des documents<br />

numériques et de leur contenu' publié en octobre dernier par l’APROGED et la Direction Générale de<br />

la Modernisation de l’Etat (DGME).<br />

Prenant la forme d’un livret de 24 pages, ce livre vert se propose d’apporter des réponses simples aux questions qui<br />

peuvent se poser autour de la notion de<br />

document numérique et des contraintes ou<br />

exigences qui peuvent s’appliquer à cet<br />

‘objet’.<br />

Nous avons particulièrement apprécié le<br />

tableau de synthèse proposé au chapitre 6<br />

‘Enjeux et Risques’ qui, pour chacune des<br />

quatre phases du cycle de vie – Création,<br />

Gestion, Diffusion et Conservation –,<br />

liste les responsabilités associés et les<br />

décline en tenant compte de l’appartenance<br />

du document à l’un des quatre catégories<br />

suivantes: document officiel ou légal,<br />

document contractuel ou preuve, document<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 14/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

lié à un savoir-faire ou à un patrimoine et enfin document de gestion interne à l’organisation.<br />

La table des matières de ce livre vert est la suivante:<br />

1. Groupe de travail APROGED/DGME<br />

2. Destinations et organisation du livre vert<br />

3. Documents numériques et contenus informationnels<br />

4. Documents numériques et aspects légaux<br />

5. Documents numériques et cycle de vie<br />

6. Documents numériques, enjeux et risques<br />

7. Guide de bonne conduite<br />

8. Documents numériques et prospective<br />

9. Annexe<br />

9.1 Droit privé<br />

9.2 Droit public<br />

9.3 Droit Fiscal<br />

• Complément d’information<br />

http://www.adbs.fr/site/publications/rm/cycle_vie_document_numerique.pdf<br />

http://www.aproged.org/Portals/0/LivretVert Aproged_DGME_Oct2007s.pdf<br />

ALERTES<br />

ENISA – ETUDE DE LA MISE EN PLACE D’UN SYSTEME D’ECHANGE ET D’ALERTE EUROPEEN<br />

• Description<br />

L’ENISA a publié un rapport d’étude préliminaire ayant pour objet d’analyser dans quelles conditions<br />

une structure d’échange d’informations et d’alerte dite EISAS ou Europe-wide Information-Sharing<br />

and Alert System ciblant les utilisateurs particuliers ainsi que les petites et moyennes entreprises<br />

pourrait être mise en place au niveau Européen.<br />

Cette étude a été menée par un groupe de travail constitué d’une vingtaine d’experts oeuvrant pour la plupart au sein<br />

d’un CERT, le CERTA dans le cas de la France représentée par M.André.<br />

L’organisation du rapport reflète celle de la démarche<br />

d’étude qui, en s’appuyant sur une formalisation des<br />

objectifs, un tour d’horizon de l’existant en terme de<br />

systèmes d’alerte et la définition des hypothèses de<br />

travail dont une modélisation du système en trois<br />

fonctions, s’est déroulée selon trois phases.<br />

1- Etat de l’art<br />

Avant même d’engager l’étude, une enquête – huit<br />

questions au total - a été menée auprès d’entités et<br />

d’organisations ayant une activité dans le domaine de<br />

l’information et de la notification d’alertes.<br />

Celle-ci avait pour objet de valider les hypothèses de<br />

travail dont l’adéquation de la modélisation des<br />

fonctions d’un système d’alerte, encore l’identification<br />

des facteurs conditionnant la bonne information des<br />

utilisateurs finaux et des PME dont la langue de<br />

diffusion de l’information, le modèle de financement et<br />

les mécanismes d’échange d’informations.<br />

Le groupe d’experts a été nommé en février 2007 sur<br />

la base de l’appel à volontariat ouvert dans l’une des<br />

questions de l’enquête.<br />

Ce sont au total 19 systèmes d’information dont une<br />

large majorité de systèmes gouvernementaux qui ont<br />

répondu à l’appel dont pour la France, le COSSI<br />

(Centre Opérationnel en Sécurité des Systèmes<br />

d'Information) lequel a une mission prioritairement<br />

tournée vers l’information de l’Etat.<br />

Allemagne<br />

Estonie<br />

Grande Bretagne<br />

Norvège<br />

Danemark<br />

Finlande<br />

France<br />

Lettonie<br />

Lituanie<br />

Luxembourg<br />

Pays bas<br />

Portugal<br />

Suède<br />

Suisse<br />

BSI fuer Buerger<br />

Buerger CERT<br />

Deutschland sicher im Netz<br />

CERT-EE<br />

Security AR portal<br />

GetSafeonLine<br />

IT Safe<br />

NORCERT<br />

NORSIS<br />

DK-CERT<br />

CERT-FI<br />

COSSI<br />

Proventia<br />

Esaugumas<br />

CASES.lu<br />

Waarschuwingsdienst<br />

CERT-PT<br />

Sitic<br />

CyTRAP<br />

Cette phase a abouti à l’établissement de fiches récapitulatives des sources d’informations (listes de diffusion et<br />

sites d’information), des vendeurs et éditeurs disposant d’un service d’alerte en cas de vulnérabilités touchant leurs<br />

produits et des sites d’alertes opérés par des CERTS ou des organisations indépendantes. Ces fiches sont<br />

présentées dans les annexes B et C du rapport.<br />

2- Etude de la faisabilité<br />

Les informations collectées durant la phase précédente ont été utilisées pour définir l’organisation la plus à même<br />

de rendre le service attendu, à savoir la mise en place au niveau Européen d’une structure susceptible d’assurer la<br />

collecte, le traitement et la rediffusion d’alertes de sécurité à destination des individus et PME, en s’appuyant<br />

lorsque cela est possible sur les structures préexistantes au niveau national.<br />

Les contraintes techniques et organisationnelles, politiques et enfin culturelles et sociales sont étudiées pour<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 15/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

chacune des trois fonctions décrites en les déclinant sur deux niveaux d’intervention: l’opérationnel et le<br />

relationnel.<br />

Les missions d’un système d’alerte à dimension Européenne sont ensuite esquissées qui visent à faciliter les<br />

échanges entre systèmes nationaux et à aider à la création de nouveaux systèmes sans pour autant prendre un<br />

rôle actif dans les processus de traitement et de notification d’alerte.<br />

1- Assurer la collecte et la redistribution – le terme Clearing House est ici employé – des bonnes pratiques pour<br />

aider à la mise en place de nouveaux systèmes d’alerte dans les états membres,<br />

2- Faciliter les échanges et la mise en relation entres les systèmes d’alerte nationaux mis en place par les états<br />

membres,<br />

3- Analyser les bonnes pratiques collectées auprès des systèmes d’alerte nationaux et aider si besoin à optimiser et<br />

rationaliser celles-ci.<br />

3- Analyse de la valeur ajoutée<br />

La valeur ajoutée d’une telle structure est analysée en étudiant, pour chacune des missions maintenant détaillées<br />

(collecte et redistribution, aide aux nouveaux systèmes nationaux, renforcement des relations entre systèmes<br />

nationaux, analyse et optimisation des bonnes pratiques pour faciliter le partage et définition d’indicateurs),<br />

l’apport dans le cas d’un état membre disposant déjà d’un système d’alerte national (14 états) et de celui d’un état<br />

membre ne disposant pas encore d’un tel système (13 états).<br />

Pour conclure, l’ENISA suggère d’engager une première démarche sur la base d’un scénario réduit visant à démontrer<br />

la viabilité des conclusions du rapport. Pour cela, un groupe restreint d’experts sera constitué sur la base d’une bonne<br />

expérience au sein d’un système d’alerte adapté aux populations ciblées. L’objectif de ce groupe sera de prouver que<br />

la mise en place d’une coopération entre systèmes nationaux produit non seulement des résultats tangibles mais<br />

permet aussi de progresser dans la définition des travaux restant à engager.<br />

La table des matières de ce rapport – 76 pages - est la suivante:<br />

1 Executive Summary<br />

2 Context Of This Study<br />

2.1 A Short History Of The Request To ENISA<br />

2.2 About ENISA<br />

3 Formal Prerequisites (Terms Of Reference)<br />

3.1 Scope And Objectives<br />

3.2 Motivation - Why Home-Users And SMES ?<br />

3.3 Methodology Of The Feasibility Study<br />

3.4 Timeline Of The Study<br />

4 Preparation Of The Study - Setting The Scene<br />

4.1 Available Expertise In ENISA<br />

4.2 EWIS<br />

4.3 ENISA Study ‘Cert Co-Operation And Its Further Facilitation’<br />

4.4 ENISA Inventory Of CERT Activities In Europe<br />

4.5 Gap Analysis<br />

5 General Assumptions And Preconditions<br />

5.1 Types Of Potential Role For The European Union<br />

5.2 Basic Components Of Information Sharing Systems<br />

5.3 Types Of Information<br />

5.4 The Different Aspects Of Feasibility<br />

5.5 Potential Candidates For An Expert Group<br />

6 Phase I: Analysis Of The Current State Of Affairs<br />

6.1 Assembling The Expert Group<br />

6.2 Analysis Of Existing Systems In The Member States<br />

6.3 Inventory Of Publicly Available Sources For NIS Information<br />

6.4 The Workshop With The Expert Group<br />

6.5 Conclusions And Starting Points For Phase II<br />

7 Phase II: Examination Of The Feasibility Of An EISAS<br />

7.1 Information Gathering<br />

7.2 Information Processing<br />

7.3 Information Dissemination<br />

7.4 Conclusions<br />

7.5 Proposed Scenario<br />

7.6 Starting Point For Phase III<br />

8 Phase III: Assessment Of The Added Value<br />

8.1 Act As A Clearing House For Good Practice For National ISASS<br />

8.2 Support New National ISASS<br />

8.3 Foster Dialogue Among Existing National ISASS<br />

8.4 Analyse And Review Practice, Components And Processes To Optimise Information Sharing<br />

8.5 Proposal Of Indicators<br />

9 Proposed Next Steps<br />

9.1 Start Small, But Think Big<br />

9.2 Proof Of Concept<br />

9.3 The Potential Role Of ENISA<br />

Annex A: The Terms Of Reference<br />

Annex B: Inventory Of Systems<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 16/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Annex C: Inventory Of Publicly Available Sources<br />

Annex D: Minutes Of The Meeting Of The Expert Group<br />

Annex E: Timeline Of The Study<br />

Annex F: Sample Presentation About The Feasibility Study<br />

Annex G: Terms And Definitions<br />

• Complément d’information<br />

http://enisa.europa.eu/doc/pdf/studies/EISAS_finalreport.pdf<br />

http://enisa.europa.eu/doc/pdf/studies/20080204-EISAS-COM.pdf<br />

- Rapport final<br />

- Document de présentation du rapport<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 17/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

LOGICIELS LIBRES<br />

LES SERVICES DE BASE<br />

Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons<br />

d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme<br />

dédiée.<br />

RESEAU<br />

Nom Fonction Ver. Date Source<br />

BIND Gestion de Nom (DNS) 9.4.2 21/11/07 http://www.isc.org/<br />

DHCP Serveur d’adresse 4.0.0 19/12/07 http://www.isc.org/<br />

NTP4 Serveur de temps 4.2.4 10/09/07 http://ntp.isc.org/bin/view/Main/SoftwareDownloads<br />

OpenNTPD Serveur de temps 3.9/4.2 15/05/06 http://www.openntpd.org/<br />

MESSAGERIE<br />

Nom Fonction Ver. Date Source<br />

IMAP4 Relevé courrier 2007 20/12/07 ftp://ftp.cac.washington.edu/imap/<br />

POP3 Relevé courrier 4.0.9 21/03/06 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/<br />

POPA3D Relevé courrier 1.0.2 23/05/06 http://www.openwall.com/popa3d/<br />

SENDMAIL Serveur de courrier 8.14.2 01/11/07 ftp://ftp.sendmail.org/pub/sendmail/<br />

WEB<br />

Nom Fonction Ver. Date Source<br />

APACHE Serveur WEB<br />

1.3.41 19/01/08 http://httpd.apache.org/dist<br />

2.0.63 19/01/08<br />

2.2.8 19/01/08<br />

ModSSL API SSL Apache 1.3.41 2.8.31 08/02/08 http://www.modssl.org<br />

MySQL Base SQL 5.1.23 29/01/08 http://dev.mysql.com/doc/refman/5.1/en/news.html<br />

6.0.3 16/11/07 http://dev.mysql.com/doc/refman/6.0/en/news.html<br />

SQUID Cache WEB 2.6s18 29/11/07 http://www.squid-cache.org/Versions/<br />

3.0s1 10/01/08<br />

AUTRE<br />

Nom Fonction Ver. Date Source<br />

FreeRadius Gestion de l’identité 2.0.2 14/02/08 http://www.freeradius.org/<br />

INN Gestion des news 2.4.3 22/03/06 http://www.isc.org/<br />

OpenCA Gestion de <strong>cert</strong>ificats 0.9.3 10/10/06 http://pki.openca.org/projects/openca/downloads.shtml<br />

OpenLDAP Gestion de l’annuaire 2.4.8 19/02/08 ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/<br />

Samba Gestion de fichiers 3.0.28 10/12/07 http://us1.samba.org/samba/<br />

Tor Anonymat 0.1.2.19 29/12/08 http://tor.eff.org/download.html<br />

LES OUTILS<br />

Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les<br />

tableaux suivants.<br />

LANGAGES<br />

Nom Fonction Ver. Date Source<br />

Perl Scripting 5.8.8 10/02/06 http://www.cpan.org/src/README.html<br />

Python Scripting 2.5.2 22/02/08 http://www.python.org/download/<br />

Ruby Scripting 1.8.6p111 23/12/07 http://www.ruby-lang.org/en/downloads/<br />

PHP WEB Dynamique 5.2.5 08/11/07 http://www.php.net/downloads.php<br />

ANALYSE RESEAU<br />

Nom Fonction Ver. Date Source<br />

Dsniff Boîte à outils 2.3 17/12/00 http://www.monkey.org/~dugsong/dsniff<br />

EtterCap Analyse & Modification 0.7.3 29/05/05 http://ettercap.sourceforge.net/index.php?s=history<br />

Ethereal Analyse multiprotocole 0.99.8 18/02/08 http://www.wireshark.org/ http://www.ethereal.com/<br />

Nstreams Générateur de règles 1.0.3 06/08/02 http://www.hsc.fr/ressources/outils/nstreams/download/<br />

SamSpade Boîte à outils 1.14 10/12/99 http://www.samspade.org/<br />

TcpDump Analyse multiprotocole 3.9.8 25/09/07 http://www.tcpdump.org/<br />

Libpcap Acquisition Trame 0.9.8 25/09/07 http://www.tcpdump.org/<br />

TcpFlow Collecte données 0.21 07/08/03 http://www.circlemud.org/~jelson/software/tcpflow/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 18/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

WinPCap Acquisition Trame 4.0.2 09/11/07 http://www.winpcap.org/news.htm<br />

ANALYSE DE JOURNAUX<br />

Nom Fonction Ver. Date Source<br />

Analog Journaux serveur http 6.00 19/12/04 http://www.analog.cx<br />

AWStats Analyse log 6.7 03/07/07 http://awstats.sourceforge.net/<br />

fwLogWatch Analyse log 1.1 17/04/06 http://<strong>cert</strong>.uni-stuttgart.de/projects/fwlogwatch/<br />

OSSIM Console de gestion 0.9.9 22/02/08 http://www.ossim.net/<br />

SnortSnarf Analyse Snort 050314.1 05/03/05 http://www.snort.org/dl/contrib/data_analysis/snortsnarf/<br />

WebAlizer Journaux serveur http 2.01-10 24/04/02 http://www.mrunix.net/webalizer/download.html<br />

ANALYSE DE SECURITE<br />

Nom Fonction Ver. Date Source<br />

BackTrack Boîte à outils 3.0beta 14/12/07 http://www.remote-exploit.org/backtrack_download.html<br />

curl Analyse http et https 7.18.0 28/01/08 http://curl.haxx.se/<br />

FIRE Boîte à outils 0.4a 14/05/03 http://sourceforge.net/projects/biatchux/<br />

Nessus Vulnérabilité réseau 2.2.10 27/07/07 http://www.nessus.org/download/<br />

3.0.6 27/07/07 http://www.nessus.org/download/<br />

Helix Boîte à outils 1.9a 13/07/07 http://www.e-fense.com/helix/<br />

Nikto Analyse http et https 2.02 10/01/08 http://www.cirt.net/nikto/<br />

nmap Vulnérabilité réseau 4.53 17/01/08 http://www.insecure.org/nmap/nmap_changelog.html<br />

Saint Vulnérabilité réseau 6.7.3 14/02/08 http://www.saintcorporation.com/resources/updates.html<br />

Sara Vulnérabilité réseau 7.5.1 01/02/08 http://www-arc.com/sara/<br />

Wikto Analyse http et https 2.0.2924 03/01/08 http://www.sensepost.com/research/wikto/<br />

Whisker LibWhisker 2.4 03/07 http://www.wiretrip.net/rfp/lw.asp<br />

CONFIDENTIALITE<br />

Nom Fonction Ver. Date Source<br />

GPG Signature/Chiffrement 2.0.8 20/12/07 http://www.gnupg.org/news.en.html<br />

GPG4Win Signature/Chiffrement 1.0.6 29/08/06 http://www.gnupg.org/news.en.html<br />

GPG S/MIME Signature/Chiffrement 1.9.20 20/12/05 http://www.gnupg.org/news.en.html<br />

LibGCrypt Signature/Chiffrement 1.2.3 29/08/06 http://www.gnupg.org/news.en.html<br />

CONTROLE D’ACCES RESEAU<br />

Nom Fonction Ver. Date Source<br />

Xinetd Inetd amélioré 2.3.14 24/10/05 http://www.xinetd.org/<br />

CONTROLE D’INTEGRITE<br />

Nom Fonction Ver. Date Source<br />

RootKit hunt Compromission UNIX 1.3.0 27/09/07 http://www.rootkit.nl/projects/rootkit_hunter.html<br />

ChkRootKit Compromission UNIX 0.48 17/12/07 http://www.chkrootkit.org/<br />

RKRevealer Compromission WIN 1.71 01/11/06 http://www.microsoft.com/technet/sysinternals/default.mspx<br />

DETECTION D’INTRUSION<br />

Nom Fonction Ver. Date Source<br />

P0f Identification passive 2.0.8 06/09/06 http://lcamtuf.coredump.cx/p0f.shtml<br />

Snort IDS Réseau 2.8.0.2 19/02/08 http://www.snort.org/dl/<br />

GENERATEURS DE TEST<br />

Nom Fonction Ver. Date Source<br />

NetDude &all Rejeu de paquets 0.4.8a 24/06/07 http://netdude.sourceforge.net/download.html<br />

Scapy Génération de paquet 1.2.0.2 09/04/07 http://hg.secdev.org/scapy/raw-file/tip/scapy.py<br />

PARE-FEUX<br />

Nom Fonction Ver. Date Source<br />

IpFilter Filtre datagramme 4.1.27 10/07 http://coombs.anu.edu.au/ipfilter/ip-filter.html<br />

NetFilter Pare-Feu IpTables 1.4.0 22/12/07 http://www.netfilter.org/projects/iptables/downloads.html<br />

TUNNELS<br />

Nom Fonction Ver. Date Source<br />

OpenSSL Pile SSL 0.9.8g 19/10/07 http://www.openssl.org/<br />

OpenSSH Pile SSH 1 et 2 4.7 04/09/07 http://www.openssh.com/<br />

OpenSwan Pile IPSec 2.5.16 27/02/07 http://www.openswan.org/code/<br />

PuTTY Terminal SSH2 0.60 30/04/07 http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html<br />

Stunnel Proxy https 4.21 28/10/07 http://www.stunnel.org<br />

Zebedee Tunnel TCP/UDP 2.4.1a 06/09/05 http://www.winton.org.uk/zebedee/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 19/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

NORMES ET STANDARDS<br />

LES PUBLICATIONS DE L’IETF<br />

LES RFC<br />

Du 30/01/2008 au 28/02/2008, 28 RFC ont été publiés dont 5 RFC ayant trait à la sécurité.<br />

RFC TRAITANT DE LA SÉCURITÉ<br />

Thème Num Date Etat Titre<br />

AUTH 5116 01/08 Pst An Interface and Algorithms for Authenticated Encryption<br />

EAP 5106 02/08 Exp The Extensible Authentication Protocol-Internet Key Exchange Protocol version 2 Method<br />

RADIUS 5090 02/08 Pst RADIUS Extension for Digest Authentication<br />

5176 01/08 Inf Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)<br />

SRTP 5124 02/08 Pst Extended Secure RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback<br />

RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE<br />

Thème Num Date Etat Titre<br />

ISIS 5130 02/08 Pst A Policy Control Mechanism in IS-IS Using Administrative Tags<br />

NAT 5135 02/08 BCP IP Multicast Requirements for a Network Address Translator and a Network Address Port Translator<br />

AUTRES RFC<br />

Thème Num Date Etat Titre<br />

BNF 5234 01/08 STD Augmented BNF for Syntax Specifications: ABNF<br />

DHCP 5107 02/08 Pst DHCP Server Identifier Override Suboption<br />

DIFFSERV 5127 02/08 Inf Aggregation of DiffServ Service Classes<br />

IP 5102 01/08 Pst Information Model for IP Flow Information Export<br />

5110 01/08 Inf Overview of the Internet Multicast Routing Architecture<br />

5136 02/08 Inf Defining Network Capacity<br />

IPFIX 5101 01/08 Pst Specification of the IPFIX Protocol for the Exchange of IP Traffic Flow Information<br />

5103 01/08 Pst Bidirectional Flow Export Using IP Flow Information Export (IPFIX)<br />

IPV6 5121 02/08 Pst Transmission of IPv6 via the IPv6 Convergence Sublayer over IEEE 802.16 Networks<br />

IRI 5122 02/08 Pst IRIs and URIs for the Extensible Messaging and Presence Protocol (XMPP)<br />

ISIS 5120 02/08 Pst M-ISIS: Multi Topology (MT) Routing in Intermediate System to Intermediate Systems (IS-ISs)<br />

PIDF 5139 02/08 Pst Revised Civic Location Format for Presence Information Data Format Location Object (PIDF-LO)<br />

RFC3525 5125 02/08 Inf Reclassification of RFC 3525 to Historic<br />

RTP 5104 02/08 Pst Codec Control Messages in the RTP Audio-Visual Profile with Feedback (AVPF)<br />

5117 01/08 Inf RTP Topologies<br />

5219 02/08 Pst A More Loss-Tolerant RTP Payload Format for MP3 Audio<br />

SDH 5143 02/08 His SONET/SDH Circuit Emulation Service over MPLS (CEM) Encapsulation<br />

SIP 5118 02/08 Inf Session Initiation Protocol (SIP) Torture Test Messages for Internet Protocol Version 6 (IPv6)<br />

UNICODE 5137 02/08 BCP ASCII Escaping of Unicode Characters<br />

URN 5119 02/08 Inf URN Namespace for the Society of Motion Picture and Television Engineers (SMPTE)<br />

5138 02/08 Inf URN Namespace for the Commission for the Management and Application of Geoscience Information<br />

LES DRAFTS<br />

Du 30/01/2008au 28/02/2008, 743 drafts ont été publiés : 580 drafts mis à jour, 163<br />

nouveaux drafts, dont XX drafts ayant directement trait à la sécurité.<br />

NOUVEAUX DRAFTS TRAITANT DE LA SECURITE<br />

Thème Nom du Draft Date Titre<br />

CMS draft-ietf-smime-rfc3278-update-00 12/02 Update to Use of ECC Algorithms in CMS<br />

CRYPTO draft-bhatia-manral-igp-crypto-requir…-00 23/02 Cryptographic Algo. Implementation Req. for Routing Protocols<br />

DHCP draft-sakane-dhc-dhcpv6-kdc-option-00 18/02 Key Distribution Center Address Option for DHCPv6<br />

DIAMETER draft-neumann-dime-webauth-00<br />

18/02 Diameter Application for Authentication and Authorization in Web<br />

EAP draft-abhi-eap-radius-00 13/02 Secure Communication of EAP - Radius messages<br />

draft-gondi-hokey-neweap-handover…-00 18/02 Handover method using EAP<br />

draft-clancy-emu-aaapay-00<br />

18/02 EAP Method Support for Transporting AAA Payloads<br />

draft-clancy-emu-chbind-00<br />

18/02 Channel Binding Support for EAP Methods<br />

EMU draft-salowey-emu-eaptunnel-req-00 18/02 Outline for Requirements for an EAP Tunnel Based Method<br />

HIP draft-varjonen-hip-<strong>cert</strong>-00 18/02 HIP Certificates<br />

IPSEC draft-black-ipsec-ikev2-aead-modes-00 15/02 Using Authenticated Encryption Algorithms<br />

draft-ma-softwire-ipsec-gre-demul…-ps-00 18/02 IPsec secured GRE tunnel demultiplexing problem statement<br />

IPV4 draft-gondi-netlmm-pmip-aaam-00 16/02 Mobility Management using AAA mobility and Proxy Mobile IPv4<br />

IPV6 draft-korhonen-netlmm-pp-aaa-reqs-00 18/02 Policy Profile and AAA Interfaces Requirements for PMIPv6<br />

MLD draft-liu-mboned-mldauth-ps-00 17/02 MLDv2 User Authentication Problem Statement<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 20/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

OTP draft-sunabhi-otp-ikev2-00 18/02 One time Password in Internet Key Exchange Protocol version 2<br />

PA-TNC draft-sangster-nea-pa-tnc-security-00 18/02 PA-TNC Security: A Posture Attribute (PA) Security Protocol<br />

RADIUS draft-gondi-radext-radius-mobility-00 15/02 Radius Mobility Extensions<br />

RSVP draft-ietf-tsvwg-rsvp-security-groupkeying-00 18/02 Applicability of Keying Methods for RSVP Security<br />

RTP draft-perkins-avt-srtp-not-mandatory-00 18/02 Why RTP Does Not Mandate a Single Security Mechanism<br />

SIP draft-kupwade-sip-iba-00 17/02 Identity Based Authentication in SIP<br />

draft-darilion-sip-e164-enum-00<br />

18/02 E.164 Ownership using Public Keys stored in ENUM<br />

TLS draft-mavrogiannopoulos-rfc5081bis-00 31/01 Using OpenPGP Keys for Transport Layer Security Authentication<br />

draft-ietf-tls-des-idea-00<br />

13/02 DES and IDEA Cipher Suites for Transport Layer Security (TLS)<br />

MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE<br />

Thème Nom du Draft Date Titre<br />

AAA draft-ietf-dime-qos-parameters-03 25/02 Quality of Service Parameters for Usage with the AAA Framework<br />

draft-ietf-mboned-multiaaa-framework-06 25/02 AAA Framework for Multicasting<br />

AEAP draft-zhou-emu-fast-gtc-01 25/02 Basic Password Exchange within the Flexible Authentication<br />

CFRG draft-irtf-cfrg-fast-mac-requirements-01 22/02 Requirements on Fast Message Authentication Codes<br />

CRYPTO draft-irtf-dtnrg-bundle-checksum-01 25/02 Checksum Ciphersuites for the Bundle Protocol<br />

DHCP draft-popoviciu-dhc-<strong>cert</strong>ificate-opt-01 25/02 DHCPv6 Delegation of Certificates Option<br />

DNS draft-ietf-dnsext-dnssec-rsasha256-03 16/02 HA-2 algorithms with RSA in DNSKEY and RRSIG for DNSSEC<br />

draft-ietf-dnsop-dnssec-trust-anchor-01 11/02 DNSSEC Trust Anchor Configuration and Maintenance<br />

DTNRG draft-irtf-dtnrg-bundle-security-05 24/02 Bundle Security Protocol Specification<br />

DTNRG draft-irtf-dtnrg-sec-overview-04 24/02 Delay-Tolerant Networking Security Overview<br />

EAP draft-funk-eap-ttls-v0-03 25/02 EAP Tunneled TLS Authentication Protocol Version 0 (EAP-TTLSv0)<br />

draft-cam-winget-eap-fast-provisioning-06 25/02 Dynamic Provisioning using Flexible Authentication<br />

draft-cam-winget-eap-fast-potp-….-02 25/02 Using the Protected One-Time Password Protocol for EAP-FAST<br />

draft-harkins-emu-eap-pwd-01<br />

25/02 EAP Authentication Using Only A Password<br />

draft-ohba-eap-kde-01<br />

22/02 An EAP Method for Key Distribution Exchange<br />

EDI draft-meadors-<strong>cert</strong>ificate-exchange-08 22/02 Certificate Exchange Messaging for EDIINT<br />

FIREWAL draft-soliman-firewall-control-01 25/02 Firewall Control for Public Access Networks (FCON)<br />

GEOPRIV draft-ietf-geopriv-policy-14 25/02 Document Format for Expressing Privacy Preferences for Location<br />

draft-ietf-geopriv-radius-lo-19<br />

31/01 Carrying Location Objects in RADIUS and Diameter<br />

draft-barnes-geopriv-lo-sec-02<br />

25/02 Security Requirements for the Geopriv Location System<br />

GSSAPI draft-ietf-kitten-extended-mech-inquiry-03 25/02 Extended Generic Security Service Mechanism Inquiry APIs<br />

draft-ietf-kitten-gssapi-channel-bindings-03 25/02 Extensions to the GSS-API for the Use of Channel Bindings<br />

draft-ietf-kitten-gssapi-extensions-iana-02 25/02 Namespace Considerations and Registries for GSS-API Extensions<br />

HIP draft-ietf-hip-nat-traversal-03 25/02 Basic HIP Ext. for Traversal of NATs and Firewalls<br />

HOKEY draft-ietf-hokey-reauth-ps-09 23/02 Handover Key Management, Re-authentication Problem Statement<br />

draft-ietf-hokey-emsk-hierarchy-04<br />

24/02 Specification for the Derivation of Root Keys from an EMSK<br />

draft-ietf-hokey-erx-13<br />

25/02 EAP Extensions for EAP Re-authentication Protocol (ERP)<br />

draft-ietf-hokey-key-mgm-03<br />

25/02 Derivation, delivery and management of EAP based keys<br />

draft-ietf-hokey-preauth-ps-02<br />

22/02 EAP Pre-authentication Problem Statement<br />

HTTP draft-ietf-httpbis-p7-auth-02 25/02 HTTP/1.1, part 7: Authentication<br />

draft-ietf-httpbis-security-properties-01 22/02 Security Requirements for HTTP<br />

IKE draft-hoffman-ikev2bis-03 25/02 Internet Key Exchange Protocol: IKEv2<br />

IMSS draft-ietf-imss-fc-fcsp-mib-01 25/02 MIB for Fibre-Channel Security Protocols (FC-SP)<br />

IPSEC draft-ietf-bmwg-ipsec-term-10 25/02 Terminology for Benchmarking IPsec Devices<br />

draft-ietf-bmwg-ipsec-meth-03<br />

25/02 Methodology for Benchmarking IPsec Devices<br />

draft-ietf-btns-connection-latching-06<br />

25/02 IPsec Channels: Connection Latching<br />

draft-ietf-btns-c-api-03<br />

18/02 IPsec Application Programming Interfaces<br />

draft-ietf-btns-abstract-api-01<br />

19/02 An abstract interface between applications and IPsec<br />

draft-kato-ipsec-camellia-cmac96and128-02 25/02 The Camellia-CMAC-96 and Camellia-CMAC-PRF-128 Algorithms<br />

draft-berger-idr-encaps-ipsec-01<br />

24/02 BGP IPSec Tunnel Encapsulation Attribute<br />

IPV4 draft-meghana-mip4-mobike-optimizations-03 19/02 Optimizations to Secure Connectivity and Mobility<br />

IPV6 draft-daniel-6lowpan-security-analysis-02 25/02 IPv6 over Low Power WPAN Security Analysis<br />

draft-irtf-mobopts-location-privacy-…-07 25/02 Mobile IPv6 Location Privacy Solutions<br />

draft-krishnan-v6ops-teredo-update-02 25/02 Teredo Security Updates<br />

draft-li-mipshop-fbu-sec-01<br />

21/02 Deriving Fast Handover Key from MSK to secure the FMIPv6<br />

draft-ietf-v6ops-cpe-simple-security-02 13/02 Recommended Simple Security Capabilities in Customer Premises<br />

draft-ietf-v6ops-teredo-security-concerns-02 25/02 Teredo Security Concerns<br />

KERB draft-ietf-krb-wg-kerberos-referrals-10 25/02 Generating KDC Referrals to Locate Kerberos Realms<br />

draft-ietf-krb-wg-preauth-framework-07 24/02 A Generalized Framework for Kerberos Pre-Authentication<br />

draft-ietf-krb-wg-anon-05<br />

30/01 Anonymity Support for Kerberos<br />

KEYPROV draft-ietf-keyprov-dskpp-03 25/02 Dynamic Symmetric Key Provisioning Protocol (DSKPP)<br />

draft-ietf-keyprov-portable-symmetric…-03 26/02 Portable Symmetric Key Container<br />

draft-ietf-keyprov-symmetrickeyformat-02 25/02 Symmetric Key Package Content Type<br />

MIPV6 draft-ietf-mip6-radius-04 25/02 RADIUS Mobile IPv6 Support<br />

draft-ietf-mip6-cn-ipsec-07<br />

23/02 Using IPsec between Mobile and Correspondent IPv6 Nodes<br />

draft-ietf-mip6-whyauthdataoption-05<br />

25/02 Why Authentication Data suboption is needed for MIP6<br />

draft-bajko-mip6-rrtfw-03<br />

25/02 Firewall friendly Return-Routability Test (RRT) for Mobile IPv6<br />

draft-krishnan-mip6-firewall-admin-03 25/02 Guidelines for firewall administrators regarding MIPv6 traffic<br />

draft-krishnan-mip6-firewall-vendor-03 25/02 Guidelines for firewall vendors regarding MIPv6 traffic<br />

draft-jung-mipshop-secure-efficient-…-01 25/02 A Secure and Efficient Handover Authentication in FMIP6<br />

draft-haddad-mext-mip6-residual-threats-01 25/02 Mobile IPv6 Residual Threats<br />

MPLS draft-ietf-mpls-mpls-and-gmpls-security-…-02 25/02 Security Framework for MPLS and GMPLS Networks<br />

MSEC draft-ietf-msec-ipsec-extensions-08 22/02 Multicast Ext. to the Security Architecture for the Internet Protocol<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 21/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

NSLP draft-ietf-nsis-nslp-natfw-18 15/02 NAT/Firewall NSIS Signaling Layer Protocol (NSLP)<br />

OPENPGP draft-josefsson-openpgp-mailnews-header-03 23/02 The OpenPGP mail and news header field<br />

PIM draft-ietf-pim-sm-linklocal-03 25/02 Authentication and Confidentiality in PIM-SM Link-local Messages<br />

PKIX draft-farrell-pkix-other-<strong>cert</strong>s-01 23/02 Other Certificates Extension<br />

draft-ietf-pkix-rfc3280bis-11<br />

13/02 Internet X.509 PKICertificate and CRL Profile<br />

draft-ietf-pkix-ecc-subpubkeyinfo-03<br />

21/02 Elliptic Curve Cryptography Subject Public Key Information<br />

draft-ietf-pkix-ta-mgmt-problem-stat…-01 18/02 Trust Anchor Management Problem Statement<br />

PRQP draft-pala-prqp-01 25/02 PKI Resource Query Protocol (PRQP)<br />

RADIUS draft-lior-radius-prepaid-extensions-13 25/02 Prepaid Extensions to Remote Authentication Dial-In User Service<br />

draft-zorn-radius-logoff-11<br />

21/02 User Session Tracking in RADIUS<br />

draft-zorn-radius-err-msg-09<br />

21/02 RADIUS Error Messages<br />

draft-zorn-radius-keyreq-09<br />

21/02 Session Key Transport in RADIUS<br />

draft-zorn-radius-encattr-10<br />

25/02 Transmitting Confidential Data in RADIUS<br />

draft-gaonkar-radext-erp-attrs-03<br />

25/02 RADIUS Support for EAP Re-authentication Protocol<br />

draft-xia-netlmm-radius-02<br />

25/02 RADIUS Proxy Mobile IPv6<br />

draft-gondi-radext-radius-roaming-01<br />

18/02 Roaming Extensions for radius server<br />

draft-ietf-radext-management-author…-02 24/02 RADIUS Authorization for NAS Management<br />

draft-ietf-radext-extended-attributes-01 21/02 Extended RADIUS Attributes<br />

RMT draft-ietf-rmt-sec-discussion-01 25/02 Security and Reliable Multicast Transport Protocols<br />

RPSEC draft-manral-rpsec-existing-crypto-05 11/02 Issues with existing Cryptographic Protection Methods<br />

RSVP draft-bradford-ccamp-path-key-ero-01 24/02 RSVP Extensions for Path Key Support<br />

RTP draft-zimmermann-avt-zrtp-05 25/02 ZRTP: Media Path Key Agreement for Secure RTP<br />

SEND draft-daley-send-spnd-prob-02 25/02 Securing Neighbour Discovery Proxy Problem Statement<br />

SENDER draft-kucherawy-sender-auth-header-12 25/02 Msg Header Field for Indicating Message Authentication Status<br />

SIDR draft-ietf-sidr-cp-03 25/02 Certificate Policy (CP) for the Resource PKI<br />

draft-ietf-sidr-cps-irs-03<br />

25/02 Internet Registry's CPS for Internet IP Address and AS Number<br />

draft-ietf-sidr-cps-isp-02<br />

25/02 T Internet Service Provider's CPS for the Resource PKI<br />

draft-ietf-sidr-arch-03<br />

25/02 An Infrastructure to Support Secure Internet Routing<br />

SIP draft-wing-sipping-srtp-key-03 24/02 Secure Media Recording and Transcoding with SIP<br />

draft-munakata-sip-privacy-guideline-02 24/02 Guidelines for Using the Privacy Mechanism for SIP<br />

draft-dotson-sip-mutual-auth-01<br />

22/02 Proxy Mutual Authentication in SIP<br />

draft-kaplan-sip-baiting-attack-02<br />

22/02 The SIP Identity Baiting Attack<br />

draft-ietf-sip-media-security-requirements-03 24/02 Requirements of Media Security Management Protocols<br />

draft-ietf-sip-eku-01<br />

18/02 Using EKU)for Session Initiation Protocol (SIP) X.509 Certificates<br />

draft-ietf-sip-dtls-srtp-framework-01<br />

24/02 Framework for Establishing an SRTP Security Context using DTLS<br />

draft-ietf-sip-ua-privacy-01<br />

18/02 UA-Driven Privacy Mechanism for SIP<br />

SIV draft-dharkins-siv-aes-02 25/02 SIV Authenticated Encryption using AES<br />

SMIME draft-ietf-smime-sha2-03 30/01 Using SHA2 Algorithms with Cryptographic Message Syntax<br />

draft-ietf-smime-3850bis-01<br />

21/02 S/MIME Version 3.2 Certificate Handling<br />

SNMP draft-ietf-isms-secshell-10 25/02 Secure Shell Transport Model for SNMP<br />

draft-ietf-isms-radius-usage-02<br />

24/02 RADIUS) Usage for SNMP Transport Models<br />

SOFTWIR draft-ietf-softwire-security-requirements-06 25/02 Softwire Security Analysis and Requirements<br />

SPEER draft-niccolini-speermint-voipthreats-03 22/02 SPEERMINT Security BCPs<br />

SRTP draft-ietf-avt-dtls-srtp-02 25/02 DTLS Extension to Establish Keys for SRTP<br />

draft-ietf-avt-seed-srtp-01<br />

19/02 The SEED Cipher Algorithm and Its Use with SRTP<br />

TLS draft-ietf-netconf-tls-01 15/02 NETCONF over Transport Layer Security (TLS)<br />

draft-badra-tls-password-ext-01<br />

23/02 Password Extension for the TLS Client Authentication<br />

draft-wing-avt-dtls-srtp-key-transport-01 15/02 Datagram TLS Secure RTP (DTLS-SRTP) Key Transport<br />

draft-ietf-tls-ecc-new-mac-04<br />

12/02 Elliptic Curve Cipher Suites with SHA-256/384 and AES GCM<br />

draft-ietf-tls-rfc4366-bis-02<br />

25/02 Transport Layer Security (TLS) Extensions: Extension Definitions<br />

draft-ietf-tls-extractor-01<br />

20/02 Keying Material Extractors for Transport Layer Security (TLS)<br />

SIP draft-tschofenig-sipping-framework-spit…-03 25/02 A Framework to tackle Spam and Unwanted Communication<br />

draft-froment-sipping-spit-requirements-02 22/02 Requirements for Authorization Policies to tackle Spam<br />

DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE<br />

Thème Nom du Draft Date Titre<br />

6LOWPAN draft-ekim-6lowpan-scenarios-02<br />

25/02 Design and Application Spaces for 6LoWPANs<br />

BMWG draft-ietf-bmwg-acc-bench-term-13 25/02 Terminology for Accelerated Stress Benchmarking<br />

draft-ietf-bmwg-acc-bench-meth-09<br />

25/02 Methodology Guidelines for Accelerated Stress Benchmarking<br />

draft-ietf-bmwg-protection-term-04<br />

25/02 Benchmarking Terminology for Protection Performance<br />

DCCP draft-phelan-dccp-natencap-00 14/02 DCCP Encapsulation for NAT Traversal (DCCP-NAT)<br />

DIAMETER draft-ietf-dime-diameter-api-06<br />

12/02 The Diameter API<br />

draft-ietf-dime-mip6-split-07<br />

25/02 Support for Home Agent to Diameter Server Interaction<br />

draft-ietf-dime-mip6-integrated-08<br />

14/02 Support for Network Access Server to Diameter Server Interaction<br />

draft-ietf-dime-diameter-qos-05<br />

25/02 Diameter Quality of Service Application<br />

draft-ietf-dime-qos-attributes-05<br />

25/02 Quality of Service Attributes for Diameter<br />

draft-zorn-dime-diameter-base-protocol…-03 10/02 Diameter Base Protocol MIB<br />

draft-zorn-dime-diameter-cc-appl-mib-03 10/02 Diameter Credit Control Application MIB<br />

draft-korhonen-dime-pmip6-03<br />

25/02 Diameter Proxy Mobile IPv6<br />

draft-lior-diameter-classifier-01<br />

25/02 Diameter Claissifier<br />

draft-sarikaya-dime-prefix-delegation-ps-01 22/02 Problem Statement for Diameter Prefix Delegation Application<br />

draft-sun-dime-itu-t-rw-00<br />

18/02 Diameter Policy Enforcement Interface: ITU-T Rw<br />

draft-stupar-dime-mos-options-00<br />

18/02 Diameter extensions for MoS discovery<br />

DNS draft-iab-dns-choices-05 18/02 Design Choices When Expanding DNS<br />

HIP draft-ietf-hip-native-api-04 25/02 Basic Socket Interface Extensions for Host Identity Protocol (HIP)<br />

draft-camarillo-hip-bone-01<br />

16/02 HIP BONE: HIP Based Overlay Networking Environment<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 22/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

HIPRG draft-jiang-hiprg-hhit-arch-00 18/02 Hierarchical Host Identity Tag Architecture<br />

IGP draft-ietf-bmwg-igp-dataplane-conv-meth-15 25/02 Benchmarking Methodology for LS IGP DP Route Convergence<br />

draft-ietf-bmwg-igp-dataplane-conv-term-15 25/02 Terminology for Benchmarking LS IGP DP<br />

draft-ietf-bmwg-igp-dataplane-conv-app-15 25/02 Considerations for Benchmarking LS IGP DP Route Convergence<br />

IPV4 draft-durand-v6ops-natv4v6v4-01 23/02 Distributed NAT for broadband deployments post IPv4 exhaustion<br />

L1VPN draft-ietf-l1vpn-basic-mode-04 21/02 Layer 1 VPN Basic Mode<br />

draft-ietf-l1vpn-ospf-auto-discovery-05 22/02 OSPF Based Layer 1 VPN Auto-Discovery<br />

draft-ietf-l2vpn-arp-mediation-09<br />

22/02 ARP Mediation for IP Interworking of Layer 2 VPN<br />

L3VPN draft-morin-l3vpn-mvpn-considerations-02 25/02 Considerations about Multicast for BGP/MPLS VPN Standardization<br />

LDP draft-eriksson-ldp-convergence-term-05 19/02 Terminology for Benchmarking LDP Data Plane Convergence<br />

draft-karthik-bmwg-ldp-convergence-meth-02 19/02 Methodology for Benchmarking LDP Convergence<br />

MIPV4 draft-leung-mip4-proxy-mode-07 14/02 WiMAX Forum/3GPP2 Proxy Mobile IPv4<br />

draft-antoine-mip4-proxymobike-01<br />

14/02 Mobility using Proxy MIP and Mobike<br />

MIPV6 draft-krishnan-mext-ha-redirect-01 25/02 Redirecting Proxy Binding Updates in PMIPv6<br />

draft-ietf-netlmm-mn-ar-if-03<br />

13/02 Proxy MIPv6 Mobility Access Gateway and a Mobile Node<br />

draft-ietf-netlmm-proxymip6-11<br />

24/02 Proxy Mobile IPv6<br />

draft-damic-netlmm-pmip6-ind-discover-03 25/02 Proxy Mobile IPv6 indication and discovery<br />

draft-devarapalli-netlmm-pmipv6-heart…01 19/02 Heartbeat Mechanism for Proxy Mobile IPv6<br />

draft-liebsch-netlmm-intertech-proxy…-01 25/02 Inter-Technology Handover for Proxy MIPv6<br />

draft-yang-multimob-mip6-mc-tunnel-opt-01 26/02 Multicast tunneling optimization for Mobile IPv6<br />

draft-devarapalli-netlmm-multihoming-02 25/02 Multiple Interface Support with Proxy Mobile IPv6<br />

draft-meghana-netlmm-pmipv6-mipv4-00 15/02 Proxy Mobile IPv6 and Mobile IPv4 interworking<br />

draft-sgundave-mext-gre-tunnel-request-…-00 18/02 GRE Tunnel Request Option for Mobile IPv6<br />

draft-blume-netlmm-secondary-bce-prox…-00 18/02 Secondary Binding Cache entries for Proxy MIPv6<br />

MPLS draft-ietf-bmwg-protection-meth-03 19/02 Methodology for benchmarking MPLS Protection mechanisms<br />

draft-ietf-mpls-p2mp-te-bypass-02<br />

27/02 P2MP MPLS-TE Fast Reroute with P2MP Bypass Tunnels<br />

draft-mnapierala-mvpn-rev-04<br />

25/02 Segmented Multicast MPLS/BGP VPNs<br />

draft-ali-ccamp-gmpls-lsp-ping-traceroute-01 25/02 Ping and Traceroute with Evidence Collection in Photonic Networks<br />

MSTP draft-ietf-mipshop-mstp-solution-01 12/02 Mobility Services Framework Design<br />

MVPN draft-mnapierala-mvpn-part-reqt-01 25/02 Requirement for Multicast MPLS/BGP VPN Partitioning<br />

NAT draft-denis-behave-nat-dccp-01 20/02 Network Address Translation Behavioral Requirements for DCCP<br />

draft-van-beijnum-v6ops-mnat-pt-00<br />

13/02 Modified Network Address Translation - Protocol Translation<br />

NETLMM draft-muhanna-netlmm-pmipv6-support….-01 25/02 Proxy MIPv6 Support of Transient Registration<br />

PCE draft-yasukawa-pce-vpn-req-04 14/02 PCC-PCE Communication Requirements for VPNs<br />

RSVP draft-davie-tsvwg-rsvp-l3vpn-02 25/02 Support for RSVP in Layer 3 VPNs<br />

RTSP draft-ietf-mmusic-rtsp-nat-06 25/02 An NAT Traversal mechanism for media controlled by RTSP<br />

SCVP draft-ietf-ltans-ers-scvp-06 14/02 Using SCVP to Convey Long-term Evidence Records<br />

SHIM6 draft-nordmark-shim6-esd-01 23/02 Extended Shim6 Design for ID/loc split and Traffic Engineering<br />

draft-bagnulo-pshim6-02<br />

22/02 Proxy Shim6 (P-Shim6)<br />

SIP draft-wing-sipping-spam-score-02 24/02 Spam Score for SIP<br />

draft-niccolini-sipping-spam-feedback-00 15/02 Spam feedback for SIP<br />

draft-seedorf-sipping-spam-score-sem..-00 18/02 Spam score for SIP: a proposal for semantics<br />

SNAT draft-droms-softwires-snat-00 18/02 Softwires Network Address Translation (SNAT)<br />

SYSLOG draft-marinov-syslog-snmp-01 13/02 Mapping SNMP Notifications to SYSLOG Messages<br />

draft-ietf-syslog-device-mib-17<br />

12/02 Syslog Management Information Base<br />

draft-ietf-syslog-tc-mib-06<br />

13/02 Textual Conventions for Syslog Management<br />

TURN draft-ietf-behave-turn-07 25/02 TURN: Relay Extensions to Session Traversal Utilities for NAT<br />

draft-ietf-behave-turn-ipv6-04<br />

31/01 TURN Extension for IPv4/IPv6 Transition<br />

draft-ietf-behave-nat-behavior-discovery-03 25/02 NAT Behavior Discovery Using STUN<br />

AUTRES DRAFTS<br />

Thème Nom du Draft Date Titre<br />

6LOWPAN draft-dokaspar-6lowpan-routreq-04<br />

25/02 Problem Statement and Requirements for 6LoWPAN Mesh Routing<br />

802DOT2 draft-ohba-802dot21-basic-schema-02 25/02 IEEE 802.21 Basic Schema<br />

AAH draft-bryant-francois-shand-ipfrr-aah-00 18/02 Mechanisms for safely abandoning loop-free convergence (AAH)<br />

ANCP draft-arberg-ancp-vendorspecific-00 18/02 Vendor Specific Message for ANCP.<br />

draft-decnodder-ancp-mib-nas-00<br />

14/02 ANCP MIB module for Network Access Servers<br />

draft-ietf-ancp-framework-05<br />

22/02 Access Node Control Mechanism in Broadband Multi-Service Net.<br />

ARTPVT draft-wang-avt-rfc3984bis-00 14/02 RTP Payload Format for H.264 Video<br />

AS draft-hares-asconfed-edge-03 24/02 Dynamic AS Re-Association At Confederation Edge<br />

draft-huston-sidr-bogons-00<br />

17/02 A profile for Bogon Origin Attestations (BOAs)<br />

AVT draft-ott-avt-rtcp-guidelines-00 18/02 Guidelines for Extending the RTP Control Protocol (RTCP)<br />

draft-wang-avt-rtp-gsm-hr-00<br />

18/02 RTP Payload Format for GSM-HR Speech Codecs<br />

BGP draft-decraene-bgp-graceful-shutdown-r…-00 18/02 Requirements for the graceful shutdown of BGP sessions<br />

draft-van-beijnum-idr-iac-00<br />

18/02 A BGP Inter-AS Cost Attribute<br />

BRYANT draft-atlas-bryant-shand-lf-timers-04 14/02 Synchronisation of Loop Free Timer Values<br />

CACHE draft-pettersen-cache-context-02 24/02 A context mechanism for controlling caching of HTTP responses<br />

CAPTCHA draft-tschofenig-sipping-captcha-01 25/02 Completely Automated Public Turing Test to Tell Computers<br />

CAPWAP draft-ietf-capwap-protocol-binding-iee….-06 22/02 CAPWAP Protocol Binding for IEEE 802.11<br />

draft-ietf-capwap-protocol-specification-09 22/02 CAPWAP Protocol Specification<br />

CARDDAV draft-daboo-carddav-04<br />

23/02 vCard Extensions to WebDAV (CardDAV)<br />

CPE draft-vandevelde-v6ops-cpe-default-rout…-00 13/02 CPE Default Route Detection<br />

DAC draft-hoffman-dac-domainrepdata-01 19/02 Format for Domain Reputation Data<br />

draft-hoffman-dac-vbr-03<br />

19/02 Vouch By Reference<br />

DCCP draft-ietf-dccp-rfc3448bis-05 25/02 TCP Friendly Rate Control (TFRC): Protocol Specification<br />

draft-ietf-dccp-serv-codes-04<br />

18/02 The DCCP Service Code<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 23/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

draft-ietf-dccp-simul-open-00<br />

18/02 Simultaneous-Open Tech. to Facilitate NAT/Middlebox Traversal<br />

DHCP draft-bajko-mos-dhcp-options-02 11/02 DHCPv4 and DHCPv6 Options for Mobility Server (MoS) discovery<br />

draft-gayraud-dhcpv6-ntp-opt-01<br />

14/02 Network Time Protocol (NTP) Server Option for DHCPv6<br />

draft-ietf-dhc-dhcpv6-bulk-leasequery-00 11/02 DHCPv6 Bulk Leasequery<br />

draft-ietf-dhc-vpn-option-08<br />

22/02 Virtual Subnet Selection Options for DHCPv4 and DHCPv6<br />

draft-kurapati-dhc-l2ra-extensions-00<br />

14/02 Extensions to Layer 2 Relay Agent<br />

draft-kurapati-dhc-leasequery-by-…-id-00 16/02 DHCPv4 Leasequery by relay agent remote ID and circuit ID<br />

draft-stapp-dhc-relay-id-00<br />

13/02 The DHCPv4 Relay Agent Identifier Suboption<br />

draft-vinokour-bfd-dhcp-00<br />

18/02 Configuring BFD with DHCP and Other Musings<br />

draft-xia-dhc-host-gen-id-00<br />

15/02 Usage of Host Generating Interface Identifier in DHCPv6<br />

DKIM draft-ietf-dkim-deployment-01 25/02 DKIM Development, Deployment and Operations<br />

draft-ietf-dkim-overview-09<br />

25/02 DomainKeys Identified Mail (DKIM) Service Overview<br />

draft-ietf-dkim-ssp-03<br />

23/02 DKIM Author Signing Practices (ASP)<br />

draft-otis-dkim-tpa-ssp-03<br />

25/02 DKIM Third-Party Authorization for Sender Signer Practices<br />

DMMP draft-lei-samrg-dmmp-03 20/02 DMMP: Dynamic Mesh-based Overlay Multicast Protocol<br />

DNA draft-ietf-dna-protocol-07 24/02 Detecting Network Attachment in IPv6 Networks (DNAv6)<br />

draft-krishnan-dna-simple-03<br />

25/02 Simple procedures for Detecting Network Attachment in IPv6<br />

DNS draft-eastlake-dnsext-cookies-03 25/02 Domain Name System (DNS) Cookies<br />

draft-gudmundsson-life-of-dnskey-00<br />

18/02 Names of States in the life of a DNSKEY<br />

draft-ietf-dnsext-forgery-resilience-02<br />

18/02 Measures for making DNS more resilient against forged answers<br />

draft-ietf-dnsext-rfc2672bis-dname-10 22/02 Update to DNAME Redirection in the DNS<br />

draft-ietf-dnsop-respsize-10<br />

23/02 DNS Referral Response Size Issues<br />

draft-licanhuang-dnsop-urnresolution-01 13/02 Distributed Universal Resource Name Resolution<br />

draft-pettersen-dns-cookie-validate-03 24/02 HTTP State Management Cookies using DNS<br />

DSCP draft-ietf-tsvwg-admitted-realtime-dscp-04 24/02 DSCPs for Capacity-Admitted Traffic<br />

DSDL draft-mahy-canmod-dsdl-00 18/02 Defining Netconf Data Models<br />

DTNRG draft-irtf-dtnrg-prophet-00 11/02 Routing Protocol for Intermittently Connected Networks<br />

draft-wood-dtnrg-saratoga-03<br />

25/02 Using Saratoga with a Bundle Agent as a Convergence Layer<br />

DYMO draft-cole-dymo-mib-00 18/02 Managed Objects for the DYMO Manet Routing Protocol<br />

EAI draft-dainow-eai-email-clients-00 18/02 Guidelines for Internationalized Email Clients<br />

draft-fujiwara-eai-downgraded-display-00 14/02 Downgraded Messages for Email Address Internationalization<br />

draft-ietf-eai-downgrade-06<br />

14/02 Downgrading mechanism for Email Address Internationalization<br />

draft-ietf-eai-mailinglist-03<br />

22/02 Mailing Lists and Internationalized Email Addresses<br />

draft-ietf-eai-mailto-00<br />

18/02 The mailto URI scheme for Email Address Internationalization<br />

draft-ietf-eai-pop-03<br />

24/02 POP3 Support for UTF-8<br />

EAP draft-urien-eap-smartcard-14 20/02 EAP-Support in Smartcard<br />

EBU draft-evain-ebu-urn-03 13/02 A URN Namespace for the European Broadcasting Union (EBU)<br />

ECN draft-briscoe-re-pcn-border-cheat-01 25/02 Emulating Border Flow Policing using Re-ECN on Bulk Data<br />

ECRIT draft-barnes-ecrit-rough-loc-00 18/02 Using Imprecise Location for Emergency Context Resolution<br />

draft-ietf-ecrit-framework-05<br />

25/02 Framework for Emergency Calling using Internet Multimedia<br />

draft-ietf-ecrit-phonebcp-04<br />

25/02 Best Current Practice for Communications Services<br />

draft-schulzrinne-ecrit-unauthenticated…-02 25/02 Extensions to the Emergency Services Architecture<br />

EDI draft-duker-as2-reliability-03 12/02 Operational Reliability for EDIINT AS2<br />

EMAIL draft-crocker-email-arch-10 24/02 Internet Mail Architecture<br />

ENUM draft-ietf-enum-3761bis-02 13/02 The E.164 to URI DDDS Application (ENUM)<br />

draft-ietf-enum-enumservices-guide-07 25/02 Guide, Template and IANA Considerations<br />

draft-ietf-enum-experiences-09<br />

14/02 ENUM Implementation Issues and Experiences<br />

ESDS draft-rezafard-esds-problem-statement-01 25/02 Extensible Supply-chain Discovery Service Problem Statement<br />

draft-thompson-esds-commands-03<br />

22/02 Extensible Supply-chain Discovery Service Commands<br />

draft-thompson-esds-schema-03<br />

22/02 Extensible Supply-chain Discovery Service Schema<br />

FEC draft-asati-fecframe-config-signaling-00 18/02 Signaling Protocol to convey FEC Framework Conf. Information<br />

draft-begen-fecframe-1d2d-parity-scheme-00 18/02 1-D and 2-D Parity FEC Scheme for FEC Framework<br />

FORCES draft-ietf-forces-model-11 25/02 ForCES Forwarding Element Model<br />

FTP draft-rosenau-ftp-single-port-03 20/02 FTP EXTENSION ALLOWING IP FORWARDING (NATs)<br />

GDOI draft-weis-gdoi-for-rsvp-01 22/02 Group Domain of Interpretation (GDOI) support for RSVP<br />

GEO draft-mayrhofer-geo-uri-02 18/02 A Uniform Resource Identifier for Geographic Areas ('geo' URI)<br />

GEOPRIV draft-ietf-geopriv-dhcp-lbyr-uri-option-00 18/02 DHCP Option for a Location Uniform Resource Identifier (URI)<br />

draft-ietf-geopriv-http-location-delivery-05 22/02 HTTP Enabled Location Delivery (HELD)<br />

draft-ietf-geopriv-lbyr-requirements-02 25/02 Requirements for a Location-by-Reference Mechanism<br />

draft-ietf-geopriv-pdif-lo-profile-11<br />

19/02 sage Clarification, Considerations and Recommendations<br />

draft-peterson-geopriv-retransmission-00 17/02 for SIP Location Conveyance<br />

draft-tschofenig-geopriv-dhcp-circle-00 18/02 Specifying a Circular Un<strong>cert</strong>ainty Area Using DHCP<br />

draft-winterbottom-geopriv-held-context-02 19/02 HELD Protocol Context Management Extensions<br />

GIAP draft-deng-giap-ps-00 17/02 Problem Statement: Inter Mobile Access Router Protocol<br />

GMP draft-deng-gmp-ps-00 17/02 Problem Statement: Protocol<br />

GROW draft-dimitri-grow-rss-01 25/02 Routing System Stability<br />

GUIDE draft-farah-adntf-ling-guidelines-00 15/02 Linguistic Guidelines for the Use of Arabic Characters<br />

HARES draft-muley-hares-idr-orf-order-01 24/02 Group Co-operative Route Filtering capability for BGP-4<br />

HIP draft-tschofenig-hiprg-host-identities-06 25/02 Interaction between SIP and HIP<br />

HTTP draft-ietf-httpbis-p1-messaging-02 25/02 HTTP/1.1, part 1: URIs, Connections, and Message Parsing<br />

draft-ietf-httpbis-p2-semantics-02<br />

25/02 HTTP/1.1, part 2: Message Semantics<br />

draft-ietf-httpbis-p3-payload-02<br />

25/02 HTTP/1.1, part 3: Message Payload and Content Negotiation<br />

draft-ietf-httpbis-p4-conditional-02<br />

25/02 HTTP/1.1, part 4: Conditional Requests<br />

draft-ietf-httpbis-p5-range-02<br />

25/02 HTTP/1.1, part 5: Range Requests and Partial Responses<br />

draft-ietf-httpbis-p6-cache-02<br />

25/02 HTTP/1.1, part 6: Caching<br />

draft-pettersen-cookie-v2-02<br />

24/02 HTTP State Management Mechanism v2<br />

draft-snell-http-prefer-02<br />

15/02 Prefer Header for HTTP<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 24/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

draft-wood-dtrng-http-dtn-delivery-01 25/02 Using HTTP for delivery in Delay/Disruption-Tolerant Networks<br />

IANA draft-duerst-iana-namespace-00 18/02 HTTP-based IETF Namespace URIs at IANA<br />

ICE draft-ietf-mmusic-ice-tcp-06 25/02 TCP Candidates with Interactive Connectivity Establishment (ICE)<br />

draft-rosenberg-mmusic-ice-nonsip-00 15/02 NICE: Non Session Initiation Protocol (SIP) usage of ICE<br />

IDIPS draft-saucez-idips-00 18/02 IDIPS : ISP-Driven Informed Path Selection<br />

IDNA draft-alvestrand-idna-bidi-04 14/02 An updated IDNA criterion for right-to-left scripts<br />

draft-klensin-idna-alternatives-00<br />

18/02 Internationalized Domain Names: Alternatives to IDNA<br />

draft-faltstrom-idnabis-tables-05<br />

18/02 The Unicode Codepoints and IDNA<br />

IETF draft-hoffman-tao4677bis-02 19/02 A Novice's Guide to the Internet Engineering Task Force<br />

draft-iab-protocol-success-02<br />

20/02 What Makes For a Successful Protocol?<br />

draft-touch-msword-template-v2.0-06 27/02 Microsoft Word Template for Creating Internet Drafts and RFCs<br />

ILNP draft-rja-ilnp-intro-00 16/02 ILNP Concept of Operations<br />

IMAP draft-gulbrandsen-imap-response-codes-01 15/02 IMAP Response Codes<br />

draft-ietf-lemonade-convert-16<br />

22/02 IMAP CONVERT extension<br />

draft-ietf-lemonade-imap-notify-04<br />

25/02 The IMAP NOTIFY Extension<br />

draft-ietf-lemonade-imap-sieve-05<br />

21/02 Support for Sieve in Internet Message Access Protocol (IMAP4)<br />

draft-ietf-lemonade-notifications-07<br />

24/02 Lemonade Notifications Architecture<br />

draft-ietf-lemonade-profile-bis-08<br />

21/02 The Lemonade Profile<br />

draft-ietf-lemonade-streaming-04<br />

27/02 Streaming Internet Messaging Attachments<br />

INCH draft-mraihi-inch-thraud-05 19/02 How to Share Transaction Fraud (Thraud) Report Data<br />

INFORME draft-bonaventure-informed-path-selection-00 18/02 The case for an informed path selection service<br />

IODEF draft-moriarty-post-inch-rid-soap-05 25/02 IODEF/RID over SOAP<br />

IP draft-dimitri-rtgwg-mfrr-framework-00 18/02 IP Multicast Fast Reroute Framework<br />

draft-hokelek-rlfap-01<br />

26/02 Loop-Free IP Fast Reroute Using Local and Remote LFAPs<br />

draft-iab-ip-config-01<br />

12/02 Principles of Internet Host Configuration<br />

draft-ietf-16ng-ipv4-over-802-dot-16-ipcs-02 25/02 IPv4 packets over IEEE 802.16's IP Convergence Sublayer<br />

IPFIX draft-aitken-ipfix-new-infos-02 24/02 New Information Elements from the IPFIX Information Model<br />

draft-claise-ipfix-export-per-sctp-stream-03 25/02 IPFIX Export per SCTP Stream<br />

draft-ietf-ipfix-exporting-type-01<br />

25/02 Exporting Type Information for IPFIX Information Elements<br />

draft-ietf-ipfix-file-01<br />

21/02 An IPFIX-Based File Format<br />

draft-ietf-ipfix-mib-03<br />

22/02 Definitions of Managed Objects for IP Flow Information Export<br />

draft-ietf-ipfix-testing-04<br />

11/02 Guidelines for IP Flow Information eXport (IPFIX) Testing<br />

draft-irino-ipfix-ie-order-04<br />

24/02 Guidelines for the order of Information Elements<br />

draft-kobayashi-ipfix-large-ps-01<br />

21/02 Problems with Flow Collection in Large-Scale Networks<br />

draft-kobayashi-ipfix-mediator-model-02 25/02 Reference Model for IPFIX Mediators<br />

draft-kobayashi-ipfix-multicast-measure-01 25/02 Multicast Traffic Measurement with IPFIX/PSAMP<br />

draft-muenz-ipfix-configuration-04<br />

20/02 Configuration Data Model for IPFIX and PSAMP<br />

IPFRR draft-bryant-shand-ipfrr-multi-00 16/02 IPFRR in the Presence of Multiple Failures<br />

IPPM draft-ietf-ippm-delay-var-as-00 17/02 Packet Delay Variation Applicability Statement<br />

draft-ietf-ippm-duplicate-03<br />

11/02 A One-Way Packet Duplication Metric for IPPM<br />

draft-ietf-ippm-multimetrics-06<br />

15/02 IP Performance Metrics (IPPM) for spatial and multicast<br />

draft-ietf-ippm-spatial-composition-06 25/02 Spatial Composition of Metrics<br />

draft-ietf-ippm-storetraceroutes-08<br />

25/02 Information Model, XML Data Model for Traceroute Measurements<br />

draft-morton-ippm-more-twamp-00<br />

14/02 More Features for TWAMP<br />

IPV4 draft-cheshire-ipv4-acd-06 20/02 IPv4 Address Conflict Detection<br />

draft-manner-router-alert-iana-02<br />

25/02 IANA Considerations for the IPv4 and IPv6 Router Alert Option<br />

IPV6 draft-bagnulo-v6ops-6man-nat64-pb-…-01 20/02 IPv4/IPv6 Coexistence and Transition: Requirements for solutions<br />

draft-fujikawa-ipv6-src-addr-selection-03 25/02 Source Address Selection Just by Routing Information for IPv6<br />

draft-ietf-6man-addr-select-sol-00<br />

30/01 Solution approaches for address-selection problems<br />

draft-ietf-6man-node-req-bis-01<br />

24/02 IPv6 Node Requirements RFC 4294-bis<br />

draft-krishnan-ipv6-exthdr-01<br />

25/02 An uniform format for IPv6 extension headers<br />

draft-krishnan-ipv6-hopbyhop-02<br />

25/02 The case against Hop-by-Hop options<br />

draft-manral-idr-mpls-explicit-null-00<br />

30/01 Connecting IPv6 Islands over IPv4 MPLS networks<br />

IRTF draft-buford-irtf-sam-overlay-protocol-00 26/02 SAM Overlay Protocol<br />

ISIS draft-eastlake-trill-rbridge-isis-00 18/02 RBridges: Use of IS-IS<br />

draft-eastlake-trill-rbridge-options-00<br />

18/02 draft-eastlake-trill-rbridge-options-00.txt<br />

draft-ietf-isis-mi-00<br />

18/02 IS-IS Multi-Instance<br />

draft-isis-pseudo-perlman-roy-thomas-00 18/02 Automatic Method for Minimization of Extraneous Pseudonodes<br />

draft-ospf-pseudo-perlman-roy-thomas-00 18/02 Automatic Method for Minimization of Extraneous Pseudonodes<br />

draft-rtgwg-pseudo-perlman-roy-thomas-00 18/02 Automatic Method for Minimization of Extraneous Pseudonodes<br />

draft-swallow-isis-detailed-reach-01<br />

25/02 IS-IS Detailed IP Reachability Extension<br />

ISMS draft-ietf-isms-tmsm-12 25/02 Transport Subsystem for SNMP<br />

iTIP draft-ietf-calsify-2446bis-05 24/02 iCalendar Transport-Independent Interoperability Protocol (iTIP)<br />

IVIP draft-whittle-ivip-db-fast-push-00 18/02 Ivip Mapping Database Fast Push<br />

IVR draft-boulton-ivr-control-package-06 24/02 IVR Control Package for the Media Control Channel Framework<br />

JFCM draft-mltf-jfcm-cctags-01 24/02 multilingual/multiscript country code tags<br />

JMS draft-merrick-jms-uri-01 15/02 URI Scheme for Java(tm) Message Service 1.0<br />

KERB draft-ietf-krb-wg-otp-preauth-03 14/02 OTP Pre-authentication<br />

L1VPN draft-ietf-l1vpn-applicability-basic-mode-04 21/02 Applicability Statement for L1VPNs Basic Mode<br />

L2VPN draft-balus-l2vpn-vpls-802.1ah-02 27/02 VPLS Extensions for Provider Backbone Bridging<br />

draft-ietf-l2vpn-ipls-08<br />

22/02 IP-Only LAN Service (IPLS)<br />

draft-ietf-l2vpn-vpls-mib-01<br />

25/02 Virtual Private Lan Services (VPLS) Management Information Base<br />

draft-vkompella-l2vpn-rvpls-00<br />

18/02 Regional VPLS<br />

LDP draft-brockners-ldp-half-duplex-mp2mp-02 22/02 LDP Extensions for Half-Duplex Multipoint-to-Multipoint LSP<br />

draft-pdutta-l2vpn-vpls-ldp-mac-opt-03 24/02 LDP Extensions for Optimized MAC Address Withdrawal in H-VPLS<br />

LMP draft-li-ccamp-confirm-data-channel-status-03 21/02 Data Channel Status Confirmation Extensions for the LMP<br />

LOCID draft-burness-locid-evaluate-00 18/02 Locater ID proposal evaluation<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 25/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

LoST draft-schulzrinne-ecrit-lost-sync-01 25/02 Synchronizing Location-to-Service Translation (LoST) Servers<br />

LSP draft-ietf-ccamp-lsp-hierarchy-bis-03 22/02 Procedures for Dynamically Signaled Hierarchical LSP<br />

LTAP draft-ietf-ltans-ltap-06 25/02 Long-term Archive Protocol (LTAP)<br />

M3UA draft-zhang-sigtran-m3ua-req-00 18/02 The requirement of extending RFC4666 for the M3UA deployment<br />

MAILTO draft-duerst-mailto-bis-05 24/02 The 'mailto' URI Scheme<br />

MANET draft-ietf-autoconf-statement-04 26/02 Terminology and Problem Statement<br />

draft-ietf-manet-olsrv2-05 25/02 The Optimized Link State Routing Protocol version 2<br />

draft-ietf-manet-smf-07<br />

25/02 Simplified Multicast Forwarding for MANET<br />

MBONED draft-ietf-mboned-ipv4-uni-based-mcast-05 25/02 Unicast-Prefix-based IPv4 Multicast Addresses<br />

draft-ietf-mboned-ssmping-04<br />

21/02 Multicast Ping Protocol<br />

draft-morin-mboned-mcast-blackhole-mit…-01 25/02 Multicast blackhole mitigation<br />

draft-ycai-mboned-mvpn-pim-deploy-02 22/02 PIM Based MVPN Deployment Recommendations<br />

MEDIACT draft-ietf-mediactrl-requirements-04 24/02 Media Server Control Protocol Requirements<br />

draft-ietf-mediactrl-sip-control-framework-01 22/02 Media Control Channel Framework<br />

MEXT draft-arkko-mext-rfc3775-altcoa-check-01 25/02 Verifying Correctness of Alternate Care-of Address Option<br />

draft-devarapalli-mext-mipv6-home-link-01 24/02 Mobile IPv6 Home Link Operation over SDO point-to-point links<br />

draft-dupont-mext-dhcrelay-00<br />

18/02 DHCPv6 Relay Agents and NEMO<br />

draft-haddad-mext-enhanced-reachability..-01 25/02 Enhanced Care-of Address Reachability Test for the Home Agent<br />

draft-lim-mext-multiple-coa-verify-01<br />

22/02 Verification of Care-of Addresses in Multiple Bindings Registration<br />

draft-sarikaya-mext-homelink-prefix-dele…-00 17/02 Prefix Management for MIPv6 Home Link Operation over P2P Links<br />

draft-wong-mext-simultaneous-ps-00<br />

18/02 Simultaneous Mobility Problem Statement<br />

MFFC draft-boulton-conference-control-package-04 24/02 A Conference Control Package for the MFFC<br />

draft-boulton-ivr-vxml-control-package-04 24/02 A VoiceXML Control Package for the MFFC<br />

MGCP draft-andreasen-mgcp-fax-08 20/02 Media Gateway Control Protocol Fax Package<br />

MIB draft-yangshi-capwap-802dot11-mib-02 12/02 CAPWAP Protocol Binding MIB for IEEE 802.11<br />

draft-yangshi-capwap-base-mib-02<br />

12/02 CAPWAP Protocol Base MIB<br />

MIPSHOP draft-ietf-mipshop-fmipv6-rfc4068bis-06 25/02 Mobile IPv6 Fast Handovers<br />

MIPV4 draft-acee-mip4-bulk-revocation-01 12/02 Bulk Registration Revocation in Mobile IPv4<br />

draft-ietf-mip4-dsmipv4-06<br />

13/02 Dual Stack Mobile IPv4<br />

draft-ietf-mip4-generic-notification-…-04 12/02 Generic Notification Message for Mobile IPv4<br />

draft-ietf-mip4-nemo-v4-base-10<br />

18/02 Network Mobility (NEMO) Extensions for Mobile IPv4<br />

draft-ietf-mip4-nemov4-fa-02<br />

15/02 FA extensions to NEMOv4 Base<br />

MIPV6 draft-deng-multimob-ps-mobilemulticast-01 20/02 Problem Statement and Requirement: Mobile Multicast<br />

draft-dickson-idr-second-best-backup-01 25/02 BGP Capabilities for Exchanging Second-best and Back-up Paths<br />

draft-dutta-netlmm-pmipro-00<br />

18/02 ProxyMIP Extension for Inter-MAG Route Optimization<br />

draft-ietf-mext-nemo-mib-00<br />

15/02 NEMO Management Information Base<br />

draft-ietf-mext-nemo-ro-automotive-req-00 18/02 Automotive Industry Requirements for NEMO Route Optimization<br />

draft-ietf-mext-nemo-v4traversal-01<br />

25/02 Mobile IPv6 support for dual stack Hosts and Routers (DSMIPv6)<br />

draft-ietf-mip6-hiopt-11<br />

21/02 DHCP Options for Home Information Discovery in MIPv6<br />

draft-ietf-mipshop-3gfh-05<br />

22/02 Mobile IPv6 Fast Handovers for 3G CDMA Networks<br />

draft-ietf-mipshop-fh80216e-06<br />

30/01 Mobile IPv6 Fast Handovers over IEEE 802.16e Networks<br />

draft-irtf-mobopts-mmcastv6-ps-03<br />

25/02 Multicast Mobility in MIPv6: Problem Statement and Brief Survey<br />

draft-jaehwoon-netlmm-flush-01<br />

17/02 Flushing Mechanism for Routing Optimization in PMIPv6<br />

draft-makela-mip4-nemo-haaro-01<br />

22/02 Home Agent assisted Route Optimization between IPv4 Networks<br />

draft-ng-mobopts-multihoming-01<br />

16/02 On Mobile IPv6 Optimization and Multihoming<br />

draft-qin-netlmm-pmipro-00<br />

11/02 PMIPv6 Route Optimization Protocol<br />

draft-sijeon-netlmm-fastro-pmip6-00<br />

14/02 Fast Route Optimization for PMIPv6 handover<br />

draft-tschofenig-mip6-ice-02<br />

25/02 Mobile IP Interactive Connectivity Establishment (M-ICE)<br />

draft-velev-netlmm-mip-pmip-ro-01<br />

25/02 PMIPv6 and MIPv6: Route Optimization Issues<br />

draft-wbeebee-on-link-and-off-link--02 25/02 IPv6 Subnet Model<br />

draft-xia-mipshop-fmip-ptp-02<br />

22/02 Prefix Management for Mobile IPv6 Fast Handover<br />

draft-yokota-mipshop-pfmipv6-02<br />

25/02 Fast Handovers for PMIPv6<br />

MMUSIC draft-polk-mmusic-dscp-attribute-02 23/02 Configuring the Differentiated Services Codepoint of SDP<br />

MOBOPTS draft-irtf-mobopts-l2-abstractions-07<br />

20/02 Unified L2 Abstractions for L3-Driven Fast Handover<br />

MONAMI6 draft-ietf-monami6-multiplecoa-06<br />

24/02 Multiple Care-of Addresses Registration<br />

MPA draft-irtf-mobopts-mpa-framework-02 24/02 A Framework of MPA for Inter- domain Handover Optimization<br />

MPLS draft-ali-arp-over-gmpls-controlled-…-06 27/02 Address Resolution for GMPLS controlled PSC Ethernet Interfaces<br />

draft-berger-ccamp-gmpls-ether-svcs-01 25/02 GMPLS Support For Metro Ethernet Forum and G.8011<br />

draft-berger-ccamp-gmpls-mef-uni-02 25/02 GMPLS Support For Metro Ethernet Forum and G.8011 UNI<br />

draft-bernstein-ccamp-wavelength-….-03 20/02 GMPLS and PCE Control of Wavelength Switched Optical Networks<br />

draft-bryant-filsfils-fat-pw-01<br />

19/02 Load Balancing Fat MPLS Pseudowires<br />

draft-ietf-ccamp-gmpls-ethernet-arch-01 25/02 GMPLS Ethernet Label Switching Architecture and Framework<br />

draft-ietf-ccamp-gmpls-mln-extensions-01 25/02 GMPLS Protocol Extensions for MLN/MRN<br />

draft-ietf-ccamp-gmpls-ted-mib-03<br />

25/02 TE Database Management Information Base in support of GMPLS<br />

draft-ietf-ccamp-mpls-graceful-shutdown-05 12/02 Graceful Shutdown in MPLS and Generalized MPLS TE Networks<br />

draft-ietf-ccamp-pc-and-sc-reqs-02<br />

18/02 draft-ietf-ccamp-pc-and-sc-reqs-02.txt<br />

draft-ietf-mpls-3209-patherr-02<br />

18/02 Node behavior upon originating and receiving RSVP PE message<br />

draft-ietf-mpls-igp-sync-01<br />

25/02 LDP IGP Synchronization<br />

draft-ietf-mpls-ldp-interarea-03<br />

25/02 LDP extension for Inter-Area LSP<br />

draft-ietf-mpls-ldp-p2mp-04<br />

22/02 LDP Ext. for Point-to-Multipoint and Multipoint-to-Multipoint LSP<br />

draft-ietf-mpls-mp-ldp-reqs-04<br />

25/02 Requirements for Point-To-Multipoint Extensions to LSP<br />

draft-ietf-mpls-p2mp-te-mib-06<br />

14/02 Point-to-Multipoint MPLS TE MIB module<br />

draft-ietf-mpls-soft-preemption-10<br />

18/02 MPLS Traffic Engineering Soft Preemption<br />

draft-ietf-mpls-upstream-label-04<br />

22/02 Upstream Label Assignment and Context-Specific Label Space<br />

draft-izumikawa-sipping-sipbicast-01<br />

25/02 SIP-based Bicasting for Seamless Handover<br />

draft-manral-mpls-ldp-ipv6-01<br />

25/02 Updates to LDP for IPv6<br />

draft-martinelli-ccamp-optical-imp-….01 22/02 GMPLS Signaling Extensions for Optical Impairment<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 26/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

draft-otani-ccamp-gmpls-lambda-labels-02 25/02 Generalized Labels of Lambda-Switching Capable LSR<br />

draft-otani-pce-gmpls-aps-req-01<br />

25/02 Requirements for GMPLS applications of PCE<br />

draft-satoru-mpls-bgp-multipoint-05<br />

25/02 BGP Point to Multipoint LSP<br />

draft-takacs-ccamp-rsvp-te-eth-oam-ext-01 25/02 GMPLS RSVP-TE Extensions to Control Ethernet OAM<br />

draft-yasukawa-mpls-mp2p-rsvpte-04<br />

14/02 Supporting MSP in Multiprotocol Label Switching TE<br />

MRT draft-ietf-grow-mrt-07 25/02 MRT routing information export format<br />

MSEC draft-dondeti-msec-mikey-genext-oma-reg-00 18/02 MIKEY General Extension Payload for OMA BCAST LTKM Reporting<br />

draft-ietf-msec-mikey-applicability-08<br />

21/02 On the applicability of various MIKEY modes and extensions<br />

draft-ietf-msec-tesla-for-alc-norm-04<br />

18/02 Use of TESLA in the ALC and NORM Protocols<br />

MSML draft-saleem-msml-06 12/02 Media Server Markup Language (MSML)<br />

MULTIMO draft-sarikaya-multimob-ps-00 18/02 Multicast Mobility Problem Statement<br />

NAT draft-ietf-behave-rfc3489bis-15 23/02 Session Traversal Utilities for (NAT) (STUN)<br />

NEA draft-ietf-nea-requirements-06 25/02 Network Endpoint Assessment (NEA): Overview and Requirements<br />

draft-sahita-nea-pb-tnc-00<br />

18/02 PB-TNC: A Posture Broker Protocol (PB) Compatible with TNC<br />

draft-sangster-nea-pa-tnc-00<br />

18/02 PA-TNC: A Posture Attribute Protocol (PA) Compatible with TNC<br />

NEMO draft-ietf-mext-aero-reqs-01 24/02 NEMO Route Optimization Requirements<br />

draft-ng-nemo-ce-req-02<br />

16/02 Consumer Electronics Requirements for Network Mobility<br />

NETCONF draft-chisholm-netconf-model-08 25/02 Using XML Schema to define NETCONF Content<br />

draft-ersue-netconf-kalua-dml-00<br />

18/02 Kalua - A Data Modeling Language for NETCONF<br />

draft-ietf-netconf-monitoring-01<br />

26/02 NETCONF Monitoring Schema<br />

draft-ietf-netconf-notification-12<br />

25/02 NETCONF Event Notifications<br />

draft-ietf-netconf-partial-lock-01<br />

25/02 Partial Lock RPC for NETCONF<br />

draft-iijima-netconf-soap-implementation-06 20/02 Experience of implementing NETCONF over SOAP<br />

draft-linowski-netconf-dml-requirements-01 18/02 NETCONF Data Modeling Language Requirements<br />

NETLMM draft-jeyatharan-netlmm-multi-….-01 22/02 Multiple Interfaced Mobile Nodes in NetLMM<br />

NEWS draft-ellermann-news-nntp-uri-09 23/02 The 'news' and 'nntp' URI Schemes<br />

NFS draft-ellard-nfsv4-federated-fs-admin-00 31/01 Administration Protocol for Federated Filesystems<br />

draft-ietf-nfsv4-minorversion1-21 25/02 NFS Version 4 Minor Version 1<br />

draft-ietf-nfsv4-minorversion1-dot-x-04 25/02 NFSv4 Minor Version 1 XDR Description<br />

draft-ietf-nfsv4-nfsdirect-07<br />

24/02 NFS Direct Data Placement<br />

draft-ietf-nfsv4-nfs-rdma-problem-…-08 21/02 NFS RDMA Problem Statement<br />

draft-ietf-nfsv4-pnfs-block-06<br />

25/02 pNFS Block/Volume Layout<br />

draft-ietf-nfsv4-pnfs-obj-05<br />

25/02 Object-based pNFS Operations<br />

draft-ietf-nfsv4-rfc1831bis-08 22/02 RPC: Remote Procedure Call Protocol Specification Version 2<br />

draft-ietf-nfsv4-rpcrdma-07<br />

24/02 RDMA Transport for Remote Procedure Call<br />

draft-ietf-nfsv4-rpcsec-gss-v2-02 24/02 RPCSEC_GSS Version 2<br />

NSIS draft-cordeiro-nsis-hypath-05 23/02 GIST Extension for Hybrid On-path Off-path Signaling (HyPath)<br />

draft-cordeiro-nsis-mih-nslp-00<br />

18/02 Media Independent Handover Network Signalling Layer Protocol<br />

draft-ietf-nsis-applicability-mobility-sign…-09 25/02 Applicability Statement of NSIS Protocols in Mobile Environments<br />

draft-ietf-nsis-ntlp-sctp-04<br />

20/02 General Internet Signaling Transport (GIST) over SCTP<br />

draft-ietf-nsis-ntlp-statemachine-05<br />

25/02 GIST State Machine<br />

draft-ietf-nsis-qspec-19<br />

25/02 QoS NSLP QSPEC Template<br />

draft-ietf-nsis-y1541-qosm-06<br />

25/02 Y.1541 QoS Model for Networks Using Y.1541 QoS Classes<br />

draft-manner-nsis-peering-data-01<br />

25/02 Peering Data for NSIS Signaling Layer Protocols<br />

NTP draft-ietf-ntp-autokey-01 25/02 Network Time Protocol Version 4 Autokey Specification<br />

draft-ietf-ntp-ntpv4-mib-04 25/02 Definitions of Managed Objects for NTP Version 4<br />

draft-ietf-ntp-ntpv4-proto-09<br />

25/02 NTPVersion 4 Protocol And Algorithms Specification<br />

OAM draft-amante-oam-ng-requirements-01 19/02 Operations and Maintenance Next Generation Requirements<br />

OPENLIS draft-iannone-openlisp-implementation-00 18/02 OpenLISP Implementation Report<br />

OPSAWG draft-ietf-opsawg-data-model-doc-…00 11/02 A Template for Internet Drafts Containing Data Models<br />

draft-ietf-opsawg-operations-and-ma…-03 25/02 Guidelines for Considering Operations and Management o<br />

draft-ietf-opsawg-smi-datatypes-in-xsd-01 25/02 Expressing SNMP SMI Datatypes<br />

draft-ietf-opsawg-snmp-engineid-discovery-02 13/02 Simple Network Management Protocol Context EngineID Discovery<br />

OSPF draft-acee-ospf-multi-instance-01 14/02 OSPF Multi-Instance Extensions<br />

draft-ietf-ccamp-gmpls-ason-routing-ospf-05 24/02 OSPFv2 Routing Protocols Extensions for ASON Routing<br />

draft-ietf-ospf-lls-04<br />

13/02 OSPF Link-local Signaling<br />

draft-ietf-ospf-manet-mdr-00<br />

16/02 MANET Extension of OSPF using CDS Flooding<br />

draft-ietf-ospf-manet-or-00<br />

11/02 Extensions to OSPF to Support Mobile Ad Hoc Networking<br />

PANA draft-fajardo-pana-paa-discovery-00 31/01 Simple PANA PAA Discovery Protocol<br />

draft-morand-pana-panaoverdsl-01<br />

25/02 Application of PANA framework to DSL networks<br />

PCE draft-chaitou-pce-p2mp-ext-00 18/02 Path Computation Element communication Protocol<br />

draft-ietf-pce-disc-mib-02<br />

14/02 Definitions of Managed Objects for PCE Discovery<br />

draft-ietf-pce-global-concurrent-optim…02 21/02 PCECP Requirements and Protocol Extensions<br />

draft-ietf-pce-interas-pcecp-reqs-04<br />

22/02 Inter-AS Requirements for PCECP<br />

draft-ietf-pce-inter-layer-ext-00<br />

18/02 Extensions to the PCEP for Inter-Layer MPLS<br />

draft-ietf-pce-manageability-requirements-03 19/02 Inclusion of Manageability Sections in PCE Working Group Drafts<br />

draft-ietf-pce-of-02<br />

27/02 Encoding of Objective Functions PCEP<br />

draft-ietf-pce-path-key-02<br />

24/02 Preserving Topology Confidentiality in Inter-Domain<br />

draft-ietf-pce-pcep-10<br />

11/02 Path Computation Element (PCE) Communication Protocol (PCEP)<br />

draft-ietf-pce-pcep-xro-03<br />

20/02 Extensions to PCEP for Route Exclusions<br />

draft-yasukawa-pce-p2mp-app-02<br />

15/02 draft-yasukawa-pce-p2mp-app-02.txt<br />

draft-zhao-pce-pcep-extension-p2mp-00 17/02 Extensions to the PCEP for Point-to-Multipoint TE LSP<br />

PCN draft-chan-pcn-encoding-comparison-03 25/02 Pre-Congestion Notification Encoding Comparison<br />

draft-goldman-pcn-pstn-scope-02<br />

12/02 PSTN scope of PCN Charter<br />

draft-menth-pcn-emft-00<br />

18/02 Edge-Assisted Marked Flow Termination<br />

draft-menth-pcn-performance-02<br />

25/02 Performance Evaluation of PCN-Based Algorithms<br />

draft-sarker-pcn-ecn-pcn-usecases-00 18/02 Usecases and Benefits of end to end ECN support in PCN Domains<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 27/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

draft-tsou-pcn-racf-applic-00<br />

15/02 Applicability Statement for the Use of Pre-Congestion Notification<br />

draft-westberg-pcn-load-control-03<br />

25/02 LC-PCN: The Load Control PCN Solution<br />

PEPPERM draft-mule-peppermint-espp-protocol-01 25/02 A Provisioning Protocol for ENUM-SIP Addressing Servers<br />

draft-mule-peppermint-espp-requirements-00 18/02 Provisioning Protocol Req. for ENUM-SIP Addressing Servers<br />

draft-schwartz-peppermint-…-00<br />

11/02 Consolidated Provisioning Problem Statement<br />

draft-schwartz-peppermint-problem-…-00 11/02 Consolidated Provisioning Problem Statement<br />

PERF draft-morton-perf-metrics-framework-02 25/02 Framework for Performance Metric Development<br />

PIDF draft-wolf-civicaddresses-austria-01 19/02 Considerations for Civic Addresses in PIDF-LO<br />

PIM draft-farinacci-pim-pop-count-02 27/02 Population Count Extensions to PIM<br />

draft-ietf-pim-rpf-vector-06<br />

22/02 The RPF Vector TLV<br />

draft-joshi-pim-group-rp-mapping-00<br />

13/02 PIM Group-to-RP Mapping<br />

draft-joshi-pim-protocol-state-diag-00<br />

14/02 PIM Protocol States Diagnostics<br />

PKIX draft-lochter-pkix-brainpool-ecc-01 20/02 ECC Brainpool Standard Curves and Curve Generation<br />

PORT draft-ietf-tsvwg-port-randomization-01 25/02 Port Randomization<br />

PSAMP draft-ietf-psamp-info-08 22/02 Information Model for Packet Sampling Exports<br />

PWE3 draft-dolganow-pwe3-ospf-ms-pw-ext-02 27/02 OSPF Extensions for Dynamic Multi-segment Pseudo Wires<br />

draft-ietf-pwe3-oam-msg-map-06<br />

22/02 Pseudo Wire (PW) OAM Message Mapping<br />

draft-ietf-pwe3-pw-atm-mib-04<br />

22/02 Managed Objects for ATM over Packet Switched Network (PSN)<br />

draft-ietf-pwe3-segmented-pw-07<br />

25/02 Segmented Pseudo Wire<br />

draft-ietf-pwe3-vccv-bfd-01<br />

25/02 BFD for the Pseudowire Virtual Circuit Connectivity Verification<br />

draft-martini-pwe3-802.1ah-pw-02<br />

22/02 802.1ah Ethernet Pseudowire<br />

draft-vkompella-pwe3-hash-label-00<br />

18/02 Conversation Hashing for Pseudowires<br />

RCDML draft-presuhn-rcdml-03 15/02 Requirements for a Configuration Data Modeling Language<br />

RECORD draft-phillips-record-jar-02 20/02 The record-jar Format<br />

RFC2821 draft-klensin-rfc2821bis-08 25/02 Simple Mail Transfer Protocol<br />

RFC3534 draft-goncalves-rfc3534bis-01 22/02 Ogg Media Types<br />

RID draft-moriarty-post-inch-rid-05 25/02 Real-time Inter-network Defense<br />

RMT draft-roca-rmt-newfcast-01 25/02 FCAST: Scalable Object Delivery on top of the ALC Protocol<br />

ROLL draft-brandt-roll-home-routing-reqs-00 15/02 Home Automation Routing Requirement in Low Power<br />

draft-levis-roll-overview-protocols-00<br />

12/02 Existing Routing Protocols for Low Power and Lossy Networks<br />

RRG draft-xu-rrg-hra-00 18/02 Hierarchical Routing Architecture (HRA)<br />

RSERPOO draft-ietf-rserpool-overview-05 22/02 An Overview of Reliable Server Pooling Protocols<br />

RSTP draft-ietf-mmusic-rfc2326bis-17 25/02 Real Time Streaming Protocol 2.0 (RTSP)<br />

RSVP draft-ietf-tsvwg-emergency-rsvp-05 31/01 Resource ReSerVation Protovol Extensions for Emergency Services<br />

draft-ietf-tsvwg-rsvp-user-error-spec-03 14/02 User-Defined Errors for RSVP<br />

draft-kumaki-l3vpn-e2e-rsvp-te-reqts-06 20/02 Customer RSVP and RSVP-TE Over a BGP/MPLS IP-VPN<br />

RTGWG draft-ietf-rtgwg-ipfrr-framework-08 25/02 IP Fast Reroute Framework<br />

draft-ietf-rtgwg-ipfrr-notvia-addresses-02 25/02 IP Fast Reroute Using Not-via Addresses<br />

draft-ietf-rtgwg-ipfrr-spec-base-11<br />

25/02 Basic Specification for IP Fast-Reroute: Loop-free Alternates<br />

draft-ietf-rtgwg-lf-conv-frmwk-02<br />

14/02 A Framework for Loop-free Convergence<br />

draft-ietf-rtgwg-ordered-fib-02<br />

25/02 Loop-free convergence using oFIB<br />

RTP draft-ietf-avt-rfc4695-bis-03 14/02 RTP Payload Format for MIDI<br />

draft-ietf-avt-rtcphr-03<br />

25/02 RTCP HR - High Resolution VoIP Metrics Report Blocks<br />

draft-ietf-avt-rtcp-non-compound-03<br />

25/02 Support for non-compound RTCP, opportunities and consequences<br />

draft-ietf-avt-rtp-h264-params-01<br />

30/01 Parameters for Static Macroblocks and Aspect Ratio<br />

draft-ietf-avt-rtp-howto-03<br />

25/02 How to Write an RTP Payload Format<br />

draft-ietf-avt-rtp-speex-05<br />

16/02 RTP Payload Format for the Speex Codec<br />

draft-ietf-avt-rtp-svc-08<br />

25/02 RTP Payload Format for SVC Video<br />

draft-ietf-avt-rtp-uemclip-04<br />

25/02 RTP payload format for mU-law EMbedded Codec<br />

draft-ietf-avt-rtp-vorbis-09<br />

19/02 RTP Payload Format for Vorbis Encoded Audio<br />

draft-setsko-avt-ipmr-01<br />

20/02 RTP Payload Format for SPIRIT IP-MR Speech Codec Software<br />

draft-sollaud-avt-rtp-g711wb-00<br />

18/02 RTP Payload Format for ITU-T Recommendation G.711.1<br />

draft-wang-avt-rtp-mvc-01<br />

27/02 RTP Payload Format for MVC Video<br />

RTSP draft-bergren-mmusic-rtsp-ermi-exten…00 18/02 Extensions to RTSP based on the CableLabs ERMI<br />

draft-stiemerling-rtsp-announce-01<br />

25/02 RTSP 2.0 Asynchronous Notification<br />

RUCUS draft-schwartz-rucus-problem-statement-01 18/02 RUCUS Problem Statement<br />

SAM draft-irtf-sam-hybrid-overlay-framework-02 25/02 Hybrid Overlay Multicast Framework<br />

SCTP draft-ietf-tsvwg-sctpsocket-16 24/02 Sockets API Extensions for Stream Control Transmission Protocol<br />

draft-loreto-mmusic-sctp-sdp-00<br />

18/02 SCTP-Based Media Transport in the Session Description Protocol.<br />

draft-micchie-tsvwg-fastmsctp-01<br />

22/02 SCTP Readdressing Retransmission Trigger<br />

draft-natarajan-tsvwg-sctp-nrsack-01<br />

25/02 Non-Renegable Selective Acknowledgements for SCTP<br />

draft-wood-tsvwg-saratoga-01<br />

25/02 Saratoga: A Scalable File Transfer Protocol<br />

SDP draft-begen-mmusic-fec-grouping-issues-00 14/02 FEC Grouping Issues in Session Description Protocol<br />

draft-boulton-mmusic-sdp-control-pack…-02 22/02 A Session Description Protocol (SDP) Control Package Attribute<br />

draft-garcia-mmusic-multiple-ptimes-…02 25/02 Multiple Packetization Times in SDP<br />

draft-garcia-mmusic-sdp-collaboration-00 18/02 SDP Extensions and Conventions for Collaboration Applications<br />

draft-garcia-mmusic-sdp-cs-00<br />

17/02 Describing CS audio streams in the Session Description Protocol<br />

draft-ietf-mmusic-decoding-dependency-01 25/02 Signaling media decoding dependency in SDP<br />

draft-ietf-mmusic-sdp-media-capabilities-03 24/02 SDP media capabilities Negotiation<br />

draft-ietf-mmusic-sdp-source-attributes-01 25/02 Source-Specific Media Attributes in SDP<br />

draft-marjou-mmusic-sdp-rtsp-01<br />

24/02 SDP Offer/Answer Model For Media Control Protocol<br />

SEAL draft-templin-seal-03 15/02 Subnetwork Encapsulation and Adaptation Layer<br />

SERVER draft-hodges-server-ident-check-00 10/02 Generic Server Identity Check<br />

SHIM6 draft-ietf-shim6-failure-detection-11 13/02 Failure Detection and Locator Pair Exploration Protocol<br />

draft-ietf-shim6-locator-pair-selection-03 22/02 Default Locator-pair selection algorithm for the SHIM6 protocol<br />

draft-ietf-shim6-multihome-shim-api-05 23/02 Socket Application Program Interface (API) for Multihoming Shim<br />

draft-ietf-shim6-proto-10<br />

14/02 Shim6: Level 3 Multihoming Shim Protocol for IPv6<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 28/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

SIDR draft-ietf-sidr-roa-format-02 25/02 A Profile for Route Origin Authorizations (ROAs)<br />

SIEVE draft-freed-sieve-date-index-08 24/02 Sieve Email Filtering: Date and Index Extensions<br />

draft-freed-sieve-environment-02<br />

25/02 Sieve Email Filtering: Environment Extension<br />

draft-freed-sieve-ihave-01<br />

23/02 Sieve Email Filtering: Ihave Extension<br />

draft-freed-sieve-in-xml-01<br />

25/02 Sieve Email Filtering: Sieves and display directives in XML<br />

draft-ietf-sieve-editheader-10<br />

25/02 Sieve Email Filtering: Editheader Extension<br />

draft-ietf-sieve-mime-loop-04<br />

23/02 MIME part Tests, Iteration, Extraction, Replacement and Enclosure<br />

draft-ietf-sieve-notify-mailto-06<br />

25/02 Sieve Notification Mechanism: mailto<br />

draft-ietf-sieve-notify-xmpp-09<br />

19/02 Sieve Notification Mechanism: xmpp<br />

draft-melnikov-sieve-notify-sip-message-01 18/02 Sieve Notification Mechanism: SIP MESSAGE<br />

SIMPLE draft-ietf-simple-interdomain-scaling-a…04 25/02 Presence Interdomain Scaling Analysis for SIP/SIMPLE<br />

draft-ietf-simple-intradomain-federation-00 21/02 Models for Intra-Domain Presence Federation<br />

draft-ietf-simple-partial-publish-07<br />

20/02 Publication of Partial Presence Information<br />

draft-ietf-simple-simple-02<br />

24/02 SIMPLE made Simple<br />

draft-ietf-simple-view-sharing-00<br />

21/02 Optimizing Federated Presence with View Sharing<br />

draft-ietf-simple-xcap-diff-08<br />

24/02 An XML Document Format for Indicating A Change in XCAP<br />

draft-rosen-simple-watcher-count-00<br />

18/02 Optimizing Notifications for Presence Network Agents<br />

SIP draft-andreasen-sipping-rfc3603bis-05 21/02 Private SIP Proxy-to-Proxy Extensions<br />

draft-audet-sipping-feature-ref-00<br />

17/02 Feature Referral in the Session Initiation Protocol (SIP)<br />

draft-bakker-sipping-3gpp-ims-xml-body…-00 12/02 Specification of 3GPP IM CN Subsystem XML body handling<br />

draft-bliss-ietf-call-completion-00<br />

15/02 Call Completion for Session Initiation Protocol (SIP)<br />

draft-bryan-p2psip-reload-03<br />

24/02 REsource LOcation And Discovery (RELOAD)<br />

draft-channabasappa-sipping-app-…-02 21/02 Event Package to Support the Application Profile Type<br />

draft-elwell-sip-e164-problem-statement-00 15/02 SIP E.164 Problem Statement<br />

draft-garcia-simple-indirect-presence-…00 18/02 Indirect Presence Publication with SIP<br />

draft-hilt-sipping-overload-04<br />

22/02 Session Initiation Protocol (SIP) Overload Control<br />

draft-holmberg-sipping-199-04<br />

21/02 Response Code for Indication of Terminated Dialog<br />

draft-ietf-bliss-ach-analysis-01<br />

21/02 Analysis of Automatic Call Handling Implementation Issues in SIP<br />

draft-ietf-bliss-call-completion-01<br />

26/02 Call Completion for Session Initiation Protocol(SIP)<br />

draft-ietf-bliss-problem-statement-02<br />

24/02 Basic Level of Interoperability for SIP Services Problem Statement<br />

draft-ietf-sip-consent-framework-04<br />

31/01 A Framework for Consent-based Communications in SIP<br />

draft-ietf-sip-hitchhikers-guide-05<br />

24/02 A Hitchhiker's Guide to the Session Initiation Protocol (SIP)<br />

draft-ietf-sip-ipv6-abnf-fix-00<br />

15/02 Essential correction for IPv6 ABNF and URI comparison<br />

draft-ietf-sip-location-conveyance-10<br />

25/02 Location Conveyance for the Session Initiation Protocol<br />

draft-ietf-sip-outbound-12<br />

25/02 Managing Client Initiated Connections in SIP<br />

draft-ietf-sipping-config-framework-15 13/02 A Framework for SIP User Agent Profile Delivery<br />

draft-ietf-sipping-consent-format-06<br />

15/02 A Document Format for Requesting Consent<br />

draft-ietf-sipping-pending-additions-04 15/02 The SIP Pending Additions Event Package<br />

draft-ietf-sipping-presence-scaling-…-00 11/02 Scaling Requirements for Presence in SIP/SIMPLE<br />

draft-ietf-sipping-profile-datasets-00<br />

15/02 Schema & Guidelines for Defining SIP User Agent Profile Datasets<br />

draft-ietf-sipping-race-examples-05<br />

18/02 Example calls flows of race conditions in SIP<br />

draft-ietf-sipping-service-examples-14 19/02 Session Initiation Protocol Service Examples<br />

draft-ietf-sipping-service-identification-01 24/02 Identification of Communications Services inSIP<br />

draft-ietf-sipping-sip-offeranswer-06<br />

25/02 SIP (Session Initiation Protocol) Usage of the Offer/Answer Model<br />

draft-ietf-sipping-update-pai-00<br />

14/02 Updates to Asserted Identity in SIP<br />

draft-ietf-sip-record-route-fix-02<br />

22/02 Addressing Record-Route issues in SIP<br />

draft-ietf-sip-rph-new-namespaces-02<br />

23/02 IANA Registration of New SIP<br />

draft-ietf-sip-sips-08<br />

23/02 The use of the SIPS URI Scheme in SIP<br />

draft-ietf-sip-subnot-etags-02<br />

25/02 An Extension to SIP Events for Conditional Event Notification<br />

draft-ietf-sip-xcapevent-01<br />

24/02 An XML Configuration Access Protocol (XCAP) Diff Event Package<br />

draft-jesske-sipping-etsi-ngn-reason-03 20/02 Use of the Reason header filed in SIP responses<br />

draft-jiang-p2psip-sep-01<br />

22/02 Service Extensible P2P Peer Protocol<br />

draft-johnston-bliss-mla-req-01<br />

25/02 The Multiple Appearance Feature using SIP<br />

draft-kaplan-sip-info-events-01<br />

25/02 The SIP INFO Method and Info Package Framework<br />

draft-kaplan-sip-info-use-cases-01<br />

25/02 SIP INFO Use Cases<br />

draft-kaplan-sip-uris-change-00<br />

18/02 Why URIs Are Changed Crossing Domains<br />

draft-ligot-bliss-sip-services-guide-01<br />

22/02 Providing guidance for Session Initiation Protocol (SIP) services<br />

draft-matthews-p2psip-id-loc-01<br />

25/02 An ID/Locator Architecture for P2PSIP<br />

draft-miniero-bfcp-control-package-00 12/02 A BFCP Control Package for the Session Initiation Protocol (SIP)<br />

draft-niccolini-sipping-spitstop-01<br />

15/02 Signaling TO Prevent SPIT (SPITSTOP) Reference Scenario<br />

draft-niemi-sipping-event-throttle-06<br />

25/02 SIP Event Notification Extension for Notification Throttling<br />

draft-pascual-p2psip-clients-01<br />

25/02 P2PSIP Clients<br />

draft-peterson-rai-rfc3427bis-00<br />

15/02 Change Process for the Session Initiation Protocol (SIP)<br />

draft-polk-sip-rph-in-responses-01<br />

23/02 Allowing SIP Resource-Priority Header in SIP Responses<br />

draft-procter-bliss-call-park-extension-01 21/02 Implementing Call Park and Retrieve using the SIP<br />

draft-rosenberg-sip-ice-error-code-01<br />

23/02 A SIP Response Code for ICE Failures<br />

draft-rosenberg-sip-info-litmus-00<br />

16/02 Litmus Tests for Usage of SIP INFO Method<br />

draft-rosenberg-sipping-siptrunk-00<br />

15/02 What is a Session Initiation Protocol (SIP) Trunk Anyway?<br />

draft-rosenberg-sip-rfc4474-concerns-00 17/02 Concerns around the Applicability of RFC 4474<br />

draft-rosenberg-sip-tote-00<br />

15/02 Session Based Trivial Object Transfer and Exchange (TOTE)<br />

draft-schwartz-sip-e164-ownership-01 25/02 E.164 Ownership Problem Statement<br />

draft-sinnreich-sip-tools-02<br />

25/02 SIP Toolkit for Peer-to-Peer and Basic Client-Server Systems<br />

draft-vanelburg-sipping-private-network-…01 22/02 Requirements for explicit private network indication<br />

draft-whitehead-mmusic-sip-for-…-03<br />

22/02 Media Playback Control Protocol Requirements<br />

draft-wing-sip-identity-media-02<br />

23/02 SIP Identity using Media Path<br />

draft-york-sipping-p-charge-info-02<br />

25/02 P-Charge-Info - A Private Header (P-Header) Extension to SIP<br />

draft-york-sipping-spit-similarity-scenarios-00 18/02 SIP Usage Scenarios Similar to SPIT<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 29/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

draft-zheng-p2psip-client-protocol-01<br />

23/02 P2PSIP Client Protocol<br />

draft-zheng-p2psip-diagnose-01<br />

24/02 Diagnose P2PSIP Overlay Network Failures<br />

SMTP draft-hansen-4468upd-mailesc-registry-04 25/02 A Registry for SMTP Enhanced Mail System Status Codes<br />

SNMP draft-irtf-nmrg-snmp-measure-03 12/02 SNMP Traffic Measurements and Trace Exchange Formats<br />

draft-kkoushik-snmp-context-map-mib-01 22/02 SNMP Context Mapping MIB<br />

draft-schoenw-nmrg-snmp-trace-defi…-01 24/02 SNMP Trace Analysis Definitions<br />

SOFTWIR draft-metz-softwires-multicast-problem-s…-00 18/02 Softwires Mesh Multicast Problem Statement<br />

SPEER draft-lendl-speermint-background-01 25/02 VoIP Peering: Background and Assumptions<br />

SPEERMI draft-ietf-speermint-architecture-05 25/02 SPEERMINT Peering Architecture<br />

draft-ietf-speermint-consolidated-prese…-04 19/02 Presence & Instant Messaging Peering Use Cases<br />

draft-ietf-speermint-requirements-04<br />

25/02 SPEERMINT Requirements for SIP-based VoIP Interconnection<br />

draft-ietf-speermint-terminology-16<br />

12/02 SPEERMINT Terminology<br />

SUBTLD draft-pettersen-subtld-structure-03 24/02 TLD Structure Protocol use for Cookie domain validation<br />

TCP draft-abhi-covert-00 16/02 Normalization in the unused header fields of TCP/IP<br />

draft-cotton-tsvwg-iana-ports-00<br />

18/02 IANA Allocation Guidelines for TCP and UDP Port Numbers<br />

draft-floyd-tcpm-ackcc-03<br />

24/02 Adding Acknowledgement Congestion Control to TCP<br />

draft-irtf-dtnrg-tcp-clayer-01<br />

25/02 Delay Tolerant Networking TCP Convergence Layer Protocol<br />

draft-leith-tcp-htcp-05<br />

25/02 TCP Congestion Control for High Bandwidth-Delay Product Paths<br />

draft-schuetz-tcpm-tcp-rlci-03<br />

22/02 TCP Response to Lower-Layer Connectivity-Change Indications<br />

draft-van-beijnum-multi-mtu-02<br />

24/02 Extensions for Multi-MTU Subnets<br />

TCPM draft-ietf-tcpm-ecnsyn-05 19/02 Adding ECN Capability to TCP's SYN/ACK Packets<br />

TERMINO draft-zeltsan-terminology-netlmm-00 12/02 Terminology for Network-based Localized Mobility Management<br />

TEXT draft-harrington-text-mib-doc-template-04 11/02 A Template for Documents Containing a MIB Module<br />

TICTOC draft-ji-tictoc-1588-telecom-profile-frame…-01 22/02 IEEE1588V2 telecom profile framework<br />

TMRG draft-irtf-tmrg-tools-05 23/02 Tools for the Evaluation of Simulation and Testbed Scenarios<br />

TRACEFL draft-zinjuvadia-traceflow-00 18/02 TraceFlow<br />

TRILL draft-ietf-trill-prob-02 24/02 TRILL: Problem and Applicability Statement<br />

draft-ietf-trill-rbridge-arch-05<br />

25/02 The Architecture of an RBridge Solution to TRILL<br />

draft-ietf-trill-rbridge-protocol-07<br />

25/02 Rbridges: Base Protocol Specification<br />

TSVWG draft-briscoe-tsvwg-byte-pkt-mark-02 25/02 Byte and Packet Congestion Notification<br />

UDP draft-rosenberg-internet-waist-hourglass-00 11/02 UDP and TCP as the New Waist of the Internet Hourglass<br />

UNICODE draft-klensin-net-utf8-09 10/02 Unicode Format for Network Interchange<br />

URI draft-faltstrom-uri-00 18/02 The Uniform Resource Identifier (URI) DNS Resource Record<br />

V6OPS draft-ietf-v6ops-addr-select-ps-04 25/02 Problem Statement of Default Address Selection in Multi-prefix<br />

V6TRANS draft-jcurran-v6transitionplan-02 30/01 An Internet Transition Plan<br />

WEBDAV draft-godoy-webdav-xmlsearch-02 25/02 A WebDAV Search Grammar for XML Properties<br />

draft-reschke-webdav-search-15<br />

18/02 Web Distributed Authoring and Versioning (WebDAV) SEARCH<br />

WSON draft-bernstein-ccamp-wson-info-02 20/02 Routing and Wavelength Assignment Information<br />

draft-bernstein-ccamp-wson-signaling-01 21/02 Signaling Extensions for Wavelength Switched Optical Networks<br />

draft-lee-pce-wson-routing-wavelength-01 20/02 Requirements and Extensions for the Support of WSON<br />

XCAST draft-ug-xcast20-protocol-spec-00 11/02 XCAST6 (version 2.0) Protocol Specification<br />

XCON draft-barnes-xcon-ccmp-04 25/02 Centralized Conferencing Manipulation Protocol<br />

draft-boulton-xcon-conference-control-…-02 22/02 Client Conference Control Package for the MCCF<br />

draft-boulton-xcon-session-chat-01<br />

25/02 IMSessions within a Centralized Conferencing (XCON) System<br />

draft-ietf-xcon-common-data-model-09 25/02 Conference Information Data Model for Centralized Conferencing<br />

draft-ietf-xcon-event-package-00<br />

15/02 Conference Event Package Data Format Extension<br />

YANG draft-bjorklund-yang-requirements-00 18/02 YANG's Compliance<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 30/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

NOS COMMENTAIRES<br />

LES RFC<br />

RFC5039<br />

The Session Initiation Protocol (SIP) and Spam<br />

Edité par J.Rosenberg et C.Jennings de la société CISCO, ce document étudie de manière approfondie le problème<br />

du détournement des fonctionnalités offertes par le protocole SIP à des fins de transfert en masse de messages non<br />

sollicités par le destinataire, le terme SPAM étant ici utilisé bien qu’un terme plus adapté ait été récemment forgé, le<br />

SPIT (SPAM over Internet Telephony). En effet, comme le font remarquer les auteurs, cette nuisance n’est<br />

aucunement uniquement liée à la messagerie et peut être propagée par n’importe quel vecteur sous réserve qu’il<br />

permette de présenter un contenu à un destinataire aisément identifiable, par le biais d’une adresse de messagerie<br />

dans le cas le plus classique mais aussi d’un numéro de téléphone.<br />

Le protocole SIP est une cible particulièrement intéressante. Ce protocole permet en effet d’encadrer l’établissement<br />

de communications multimédia de manière générique: voix, vidéo, messagerie instantanée ou encore informations<br />

de présence. Cette généricité a conduit les auteurs à déterminer trois classes de SPAM que nous présentons ici dans<br />

l’ordre inverse de celui utilisé dans le document original:<br />

- le ‘Presence SPAM’ lié aux manipulations associées au service de présence et plus spécifiquement aux abus dans<br />

l’utilisation de la requête ‘SUBSCRIBE’ visant à collecter des listes de destinataires futures cibles. Les auteurs<br />

forgent le terme ‘SPPP’ - SPam over Presence Protocol - pour désigner ce qui n’apparaît être ici qu’une forme de<br />

collecte d’informations parmi d’autres et dont la seule véritable nuisance sera probablement une consommation<br />

anormalement élevée de ressources au niveau du serveur de présence.<br />

- le ‘IM SPAM’ relatif aux abus dans l’utilisation des services de messagerie instantanée – IM – à des fins d’envoi de<br />

messages en masse. Il s’agit ici véritablement d’une nuisance de type SPAM principalement portée par l’utilisation<br />

abusive de la requête ‘MESSAGE’ mais aussi comme le suggère les auteurs par le détournement de l’utilisation de<br />

<strong>cert</strong>ains champs de la requête ‘INVITE’ susceptibles d’être présentés à l’utilisateur. Le détournement de l’utilisation<br />

habituelle du champ ‘Subject’ est ainsi cité. Les auteurs désignent cette forme d’abus par le terme ‘SPIM’ - SPam<br />

over Instant Messaging.<br />

- le ‘Call SPAM’ qui regroupe les toutes autres manipulations pouvant être effectuées par le biais de l’établissement<br />

d’un flux multimédia dont le contenu sera présenté sous une forme ou une autre à l’utilisateur sans que celui-ci<br />

n’ait été informé de son caractère abusif. Le terme SPIT sera ici utilisé.<br />

Avant d’aborder le thème de la protection contre cette nuisance, les auteurs se livrent à une intéressante analyse des<br />

mérites comparés – pour les spammers cela s’entend - des différentes formes de SPAM en terme de performances<br />

(nombre de messages pouvant être livrés à la minute) et de retour sur investissement. Ils mettent notamment en<br />

évidence la possible réutilisation des listes d’adresses de messagerie déjà collectées: le protocole SIP utilisant une<br />

forme d’adressage identique, il y a une forte probabilité pour que l’adresse SIP d’un individu soit la même que son<br />

adresse de messagerie.<br />

La table des matières de ce document de 25 pages est la suivante:<br />

1 Introduction<br />

2 Problem Definition<br />

2.1. Call Spam<br />

2.2. IM Spam<br />

2.3. Presence Spam<br />

3 Solution Space<br />

3.1. Content Filtering<br />

3.2. Black Lists<br />

3.3. White Lists<br />

3.4. Consent-Based Communications<br />

3.5. Reputation Systems<br />

3.6. Address Obfuscation<br />

3.7. Limited-Use Addresses<br />

3.8. Turing Tests<br />

3.9. Computational Puzzles<br />

3.10. Payments at Risk<br />

3.11. Legal Action<br />

3.12. Circles of Trust<br />

3.13. Centralized SIP Providers<br />

4 Authenticated Identity in Email<br />

4.1. Sender Checks<br />

4.2. Signature-Based Techniques<br />

5 Authenticated Identity in SIP<br />

6 Framework for Anti-Spam in SIP<br />

7 Additional Work<br />

8 Security Considerations<br />

9 Acknowledgements<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 31/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

10 Informative References<br />

L’IETF nous propose ici un document de réflexion ayant le mérite de parfaitement poser le problème des risques<br />

d’abus sous-jacents au protocole SIP sans hélas proposer de solutions viables et immédiatement exploitables. Le<br />

conditionnel et le futur sont bien trop souvent employés à notre goût notamment dans le chapitre ‘Framework for<br />

Anti-Spam in SIP’ lequel énumère quatre recommandations que l’on qualifiera de conseils passe-partout ('Strong<br />

Identity', 'White Lists', 'Solve the Introduction Problem' et le sempiternel 'Don't Wait Until It's Too Late') en rappelant<br />

toutefois que:<br />

Unfortunately, there is no magic bullet for preventing SIP spam, just as there is none for email spam. However,<br />

the combination of several techniques can provide a framework for dealing with spam in SIP. This section<br />

provides recommendations for network designers in order to help mitigate the risk of spam.<br />

Faut-il vraiment s’étonner de l’absence de solution miracle quand ce protocole a été conçu par un système de<br />

normalisation entièrement et uniquement tourné vers la recherche de l’efficacité et de l’économie au détriment de<br />

toutes autres considérations dont celles portant sur la sécurité. A mettre la charrue avant les bœufs, à raisonner à<br />

l’envers, faut-il s’étonner que le résultat ne soit pas à la hauteur des espérances ?<br />

Les personnes intéressées par ce sujet sont invitées par l’IETF à rejoindre la liste de discussion ‘RUCUS’ (Reducing<br />

Unwanted Communication Using SIP) laquelle est ouverte en anticipation de la création du groupe de travail du<br />

même nom.<br />

ftp://ftp.isi.edu/in-notes/rfc5039.txt<br />

http://www.ietf.org/mailman/listinfo/rucus<br />

http://www.tschofenig.com/bof-rucus.html<br />

LES DRAFTS<br />

DRAFT-IETF-SIP-MEDIA-SECURITY-REQUIREMENTS<br />

Requirements and Analysis of Media Security Management Protocols<br />

Publié pour commentaire par le ‘SIP Working group’ de l’IETF auquel participent des spécialistes des sociétés<br />

Cisco, Siemens AG, Nokia et Nortel, ce document a pour objet de spécifier les fonctionnalités de sécurité requises<br />

dans le cadre de la gestion des contextes de sécurité permettant l’ouverture de flux multimédia sécurisés via le biais<br />

du protocole SIP. Par contexte de sécurité, on entendra ici l’ensemble des éléments requis –principalement les clefs<br />

de session - pour établir un transport sécurisé des flux en s’appuyant sur la version sécurisée du protocole RTP, dite<br />

‘SRTP’ (Secure Real-time Transport Protocol). Spécifié en 2004 par des experts des sociétés Cisco et Ericsson et<br />

décrit dans le RFC 3711, le protocole SRTP offre en effet un ensemble de fonctionnalités de sécurité pouvant être<br />

activées à la demande : authentification du paquet, intégrité du paquet et protection contre le rejeu de ce paquet.<br />

L’organisation de ce document d’étude pourra prendre au dépourvu le lecteur qui ne serait pas habitué aux<br />

formulations classiques de l’approche CCSec - Critères Communs de Sécurité - et autres méthodologies rigoureuses.<br />

Les exigences de sécurité sont énumérées (chapitre 5) pour répondre aux atteintes mises en évidence par une<br />

analyse de risque (chapitre 4) portant sur des scénarios d’attaque mis en œuvre lors de l’établissement d’un appel.<br />

Ce sont ainsi quelques 6 scénarios qui ont été retenus pour les problèmes qu’ils soulèvent dans le cadre de la<br />

spécification d’un système de gestion des contextes de sécurité utilisant le flux de signalisation offert par le protocole<br />

SIP. Ces scénarios découlent de l’hypothèse qu’un attaquant peut avoir accès à deux types d’information: le flux de<br />

données multimédia (media path) et le flux de signalisation conduisant à définir ainsi six formes d’attaques en tenant<br />

compte de la forme d’interaction – passive ou active - de l’attaquant avec le flux.<br />

Nous reproduisons ci-contre le tableau<br />

récapitulatif des combinaisons prises<br />

en compte en corrigeant une erreur<br />

présente dans la seconde ligne du<br />

tableau original.<br />

On notera par ailleurs la non prise en<br />

compte de la combinaison (passive/<br />

active).<br />

Signalisation (SIP) Flux media (RTP) Scénario<br />

aucune passive no-signaling-passive-media<br />

aucune active no-signaling-active-media<br />

passive passive passive-signaling-passive-media<br />

active passive active-signaling-passive-media<br />

active active active-signaling-active-media<br />

active active active-signaling-active-media-detect<br />

Aucune justification n’est fournie à ce sujet, la sixième combinaison correspondant au cas où l’intervention active de<br />

l’attaquant sur les flux de contrôle et de données est détectable. Les auteurs citent trois exemples d’application de<br />

ces scénarios à des cas concrets: le protocole RTP sensible à la classe d’attaque ‘no-signaling-passive-media’,<br />

l’échange de descripteurs de session sur une session TLS nécessitant la mise en œuvre d’une attaque de la classe<br />

‘passive-signaling-passive-media’ ou encore le protocole DTLS-SRTP (un mixte des protocoles TLS et SRTP où le<br />

protocole TLS n’est utilisé que pour sa capacité de négociation des clefs) tombant dans l’une ou l’autre des deux<br />

dernières classes d’attaque.<br />

Il résulte de l’étude de sécurité la définition de 25 exigences regroupées en trois catégories: les exigences portant<br />

sur le protocole de gestion des clefs, les exigences de sécurité liées aux scénarios d’attaque et les exigences autres,<br />

ou plus précisément, les exigences non liées à la gestion des clefs.<br />

La table des matières de ce document de 46 pages est la suivante:<br />

1 Introduction<br />

2 Terminology<br />

3 Attack Scenarios<br />

4 Call Scenarios<br />

4.1 Clipping Media Before Signaling Answer<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 32/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

4.2 Retargeting and Forking<br />

4.3 Shared Key Conferencing<br />

4.4 Recording<br />

4.5 PSTN gateway<br />

4.6 Call Setup Performance<br />

5 Requirements<br />

5.1 Key Management Protocol Requirements<br />

5.2 Security Requirements<br />

5.3 Requirements Outside of the Key Management Protocol<br />

6 Security Considerations<br />

7 IANA Considerations<br />

8 Acknowledgements<br />

9 References<br />

9.1 Normative References<br />

9.2 Informative References<br />

Appendix A Overview of Keying Mechanisms<br />

A.1 Signaling Path Keying Techniques<br />

A.2 Media Path Keying Technique<br />

A.3 Signaling and Media Path Keying Techniques<br />

Appendix B Evaluation Criteria - SIP<br />

B.1 Secure Retargeting and Secure Forking<br />

B.2 Clipping Media Before SDP Answer<br />

B.3 Centralized Keying<br />

B.4 SSRC and ROC<br />

Appendix C Evaluation Criteria - Security<br />

C.1 Distribution and Validation of Public Keys and Certificates<br />

C.2 Perfect Forward Secrecy<br />

C.3 Best Effort Encryption<br />

C.4 Upgrading Algorithms<br />

Appendix D Out-of-Scope<br />

Appendix E Requirement renumbering<br />

Traitant d’un sujet dont l’importance n’est plus à démontrer, ce document – encore à l’état d’ébauche – fait<br />

apparaître quelques incohérences et un manque de rigueur qui, de notre point de vue, pourraient remettre en cause<br />

les résultats de l’analyse. La terminologie utilisée dans le titre - ‘Media Security Management Protocols’ - laissant<br />

entendre la volonté de traiter de la gestion des contextes de sécurité au sens large est très rapidement réduite à la<br />

seule fonction de gestion des clefs – ‘the design of the media security key management protocol’ – comme cela est<br />

précisé au chapitre 2 ‘Terminology’. Si l’on peut admettre cette restriction dans le cadre particulier des protocoles de<br />

sécurité ici utilisés, le procédé ayant conduit à établir les exigences censées répondre aux problèmes de sécurité mis<br />

en évidence l’est moins. Ainsi, aucune justification n’est proposée quant à la définition des exigences et des<br />

vulnérabilités couvertes – nous aurions apprécié de disposer d’un tableau de synthèse – une approche ‘économique’<br />

qui n’est plus réellement justifiable quand des méthodes d’analyse de risque rigoureuses existent.<br />

ftp://ftp.nordu.net/internet-drafts/draft-ietf-sip-media-security-requirements-02.txt<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 33/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

ALERTES ET ATTAQUES<br />

ALERTES<br />

GUIDE DE LECTURE<br />

La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas<br />

toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi<br />

transmises avec un retard conséquent par <strong>cert</strong>ains organismes. Dès lors, deux alternatives de mise en<br />

forme de ces informations peuvent être envisagées :<br />

o Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de<br />

l’origine de l’avis,<br />

o Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.<br />

La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant<br />

donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une<br />

synthèse des avis classée par organisme émetteur de l’avis.<br />

Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique<br />

résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre<br />

ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel<br />

et publiquement accessible sont représentés.<br />

Avis Spécifiques<br />

Avis Généraux<br />

Constructeurs Editeurs Indépendants Organismes<br />

Réseaux Systèmes Systèmes Editeurs<br />

Hackers<br />

Editeurs<br />

Autres<br />

US<br />

Autres<br />

Cisco<br />

Apple<br />

Linux<br />

Microsoft<br />

K-Otik ISS BugTraq USCERT<br />

Aus-CERT<br />

Juniper<br />

HP<br />

FreeBSD<br />

Netscape<br />

3aPaPa<br />

Symantec<br />

@Stake<br />

CIAC<br />

Nortel<br />

IBM<br />

NetBSD<br />

Typologies des informations publiées<br />

SGI<br />

SUN<br />

OpenBSD<br />

SCO<br />

Publication de techniques et de programmes d’attaques<br />

Détails des alertes, techniques et programmes<br />

Synthèses générales, pointeurs sur les sites spécifiques<br />

Notifications détaillées et correctifs techniques<br />

L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :<br />

o Recherche d’informations générales et de tendances : Lecture des avis du CERT et du CIAC<br />

o Maintenance des systèmes :<br />

Lecture des avis constructeurs associés<br />

o Compréhension et anticipation des menaces :<br />

Lecture des avis des groupes indépendants<br />

Aus-CERT<br />

US-CERT<br />

Cisco<br />

Apple<br />

Microsoft<br />

BugTraq<br />

K-Otik<br />

ISS<br />

NetBSD<br />

Juniper<br />

HP<br />

Netscape<br />

@Stake<br />

3aРaPa<br />

Symantec<br />

OpenBSD<br />

IBM<br />

Xfree86<br />

SGI<br />

Linux<br />

SUN<br />

FreeBSD<br />

CIAC<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 34/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

FORMAT DE LA PRESENTATION<br />

Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme<br />

de tableaux récapitulatifs constitués comme suit :<br />

Présentation des Alertes<br />

EDITEUR<br />

TITRE<br />

Description sommaire<br />

Gravité Date Informations concernant la plate-forme impactée<br />

Correction Produit visé par la vulnérabilité Description rapide de la source du problème<br />

Référence<br />

URL pointant sur la source la plus pertinente<br />

Référence(s) CVE si définie(s)<br />

Présentation des Informations<br />

SOURCE<br />

TITRE<br />

Description sommaire<br />

URL pointant sur la source d’information<br />

Référence(s) CVE si définie(s)<br />

SYNTHESE MENSUELLE<br />

Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en<br />

cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.<br />

L’attention du lecteur est attirée sur le fait que <strong>cert</strong>ains avis sont repris et rediffusés par les différents<br />

organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.<br />

Période du 30/01/2008 au 28/02/2008<br />

Cumul<br />

Période 2008 2007<br />

Organisme 64 91 324<br />

US-CERT TA 3 6 39<br />

US-CERT ST 2 4 23<br />

CIAC 59 81 262<br />

Constructeurs 38 68 482<br />

Cisco 3 6 43<br />

HP 5 6 45<br />

IBM 7 19 35<br />

SGI 0 0 11<br />

Sun 23 37 348<br />

Editeurs 38 43 165<br />

BEA 21 21 51<br />

Oracle 0 1 4<br />

Macromedia 4 6 38<br />

Microsoft 11 13 62<br />

Novell 2 2 10<br />

Unix libres 146 303 1 164<br />

Linux RedHat 21 40 257<br />

Linux Fedora 60 119 409<br />

Linux Debian 31 73 175<br />

Linux Mandr. 25 53 232<br />

Linux SuSE 7 14 82<br />

FreeBSD 2 4 9<br />

Autres 12 25 215<br />

iDefense 12 25 173<br />

eEye 0 0 11<br />

NGS Soft. 0 0 31<br />

Sun<br />

54%<br />

Cumul 2008 - Constructeurs<br />

SGI<br />

0%<br />

Microsoft<br />

30%<br />

Macromedia<br />

14%<br />

Cisco<br />

9% HP<br />

9%<br />

Cumul 20087 - Editeurs<br />

Oracle<br />

2%<br />

IBM<br />

28%<br />

Novell<br />

5%<br />

BEA<br />

49%<br />

Sun<br />

73%<br />

Microsoft<br />

38%<br />

Cumul 2007 - Constructeurs<br />

Cumul 2007 - Editeurs<br />

Novell<br />

6%<br />

Macromedia<br />

23%<br />

Cisco<br />

9%<br />

HP<br />

9%<br />

IBM<br />

7%<br />

SGI<br />

2%<br />

Oracle<br />

2%<br />

BEA<br />

31%<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 35/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

ALERTES DETAILLEES<br />

AVIS OFFICIELS<br />

Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme<br />

fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être<br />

considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent<br />

immédiatement être appliqués.<br />

ADOBE<br />

Prise de contrôle via des produits Adobe<br />

Des failles permettent de prendre le contrôle d'un système vulnérable.<br />

Critique 12/02 Adobe 'Connect Enterprise Server' version 6, 'Flash Media Server' version 2.0.4 et inférieures<br />

Correctif existant Non disponible Non disponible<br />

Adobe http://www.adobe.com/support/security/bulletins/apsb08-04.html apsb08-03.html<br />

CVE-2007-6148, CVE-2007-6149, CVE-2007-6431<br />

"Cross-Site Scripting" dans 'RoboHelp'<br />

Une faille dans 'RoboHelp' permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 12/02 Adobe 'RoboHelp' version 6 et version 7<br />

Correctif existant Non disponible Non disponible<br />

Adobe<br />

http://www.adobe.com/support/security/bulletins/apsb08-05.html<br />

CVE-2008-0642<br />

Failles non documentées dans Adobe 'Reader'<br />

De multiples failles non documentées et aux conséquences inconnues affectent le produit Adobe 'Reader'.<br />

N/A 05/02 Adobe 'Reader' versions inférieures à 8.1.2<br />

Correctif existant Non disponible Non disponible<br />

Adobe<br />

http://kb.adobe.com/selfservice/viewContent.do?externalId=kb403079&sliceId=1<br />

APACHE<br />

Exposition d'informations dans 'Tomcat'<br />

Une erreur de conception dans le serveur 'Tomcat' permet de provoquer une exposition d'informations.<br />

Moyenne 11/02 Apache 'Tomcat' versions 6.0.5 à 6.0.15<br />

Correctif existant Gestion des paramètres Erreur de conception<br />

Tomcat<br />

http://tomcat.apache.org/security-6.html<br />

CVE-2008-0002<br />

Exposition d'informations via 'Tomcat'<br />

Une faille partiellement corrigée dans 'Tomcat' permet toujours d'exposer des informations sensibles.<br />

Forte 11/02 Apache 'Tomcat' versions 4.1.0 à 4.1.36, 5.5.0 à 5.5.25, 6.0.0 à 6.0.14<br />

Correctif existant Gestion des cookies Erreur de codage<br />

Tomcat http://tomcat.apache.org/security-4.html http://tomcat.apache.org/security-5.html<br />

Tomcat<br />

http://tomcat.apache.org/security-6.html<br />

CVE-2007-5333<br />

Exposition d'informations dans 'Tomcat'<br />

Une faille dans 'Tomcat' permet de provoquer une exposition d'informations.<br />

Moyenne 19/02 Apache 'Tomcat' versions 4.0.1 à 4.0.6, 4.1.0 à 4.1.36<br />

Correctif existant Connecteur 'AJP' Erreur de conception<br />

Tomcat<br />

http://tomcat.apache.org/security-4.html<br />

APPLE<br />

Exécution de code arbitraire dans 'QuickTime'<br />

Un débordement de tas permet de provoquer un déni de service de l'application ou l'exécution de code.<br />

Forte 06/02 Apple 'QuickTime' versions inférieures à 7.4.1<br />

Correctif existant Réponses 'HTTP' sur flux 'RTSP' Débordement de tas<br />

Apple<br />

http://lists.apple.com/archives/security-announce//2008/Feb/msg00001.html<br />

CVE-2008-0234<br />

Exécution de code dans 'iPhoto'<br />

Une erreur de chaîne de formatage dans 'iPhoto' permet d'exécuter du code arbitraire sur un poste vulnérable.<br />

Forte 05/02 Apple 'iPhoto' version 7.1<br />

Correctif existant Gestion des 'photocast' Erreur de chaîne de formatage<br />

Apple<br />

http://lists.apple.com/archives/security-announce/2008/Feb/msg00000.html<br />

CVE-2008-0043<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 36/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Multiples vulnérabilités dans 'Mac OS X'<br />

De multiples failles permettent de provoquer des dénis de service, l'exécution de code.<br />

Forte 11/02 Apple 'Mac OS X' et 'Mac OS X Server' version 10.4.11, 10.5, 10.5.1<br />

Correctif existant Composants Multiples vulnérabilités<br />

Apple<br />

http://lists.apple.com/archives/security-announce/2008/Feb/msg00002.html<br />

CVE-2007-0355, CVE-2007-4568, CVE-2007-6015, CVE-2008-0035, CVE-2008-0037, CVE-2008-0038, CVE-2008-0039, CVE-2008-<br />

0040, CVE-2008-0041, CVE-2008-0042<br />

AVAYA<br />

Déni de service dans 'Distributed Office'<br />

Une faille non documentée dans l'équipement 'Distributed Office' permet de provoquer un déni de service.<br />

Moyenne 01/02 Avaya 'Distributed Office' version 1.1.1_41.03<br />

Correctif existant Composant 'Iptables' Non disponible<br />

Avaya<br />

http://support.avaya.com/...temp.productID=154235&temp.releaseID=331129&...PAGE=Document<br />

BEA<br />

Multiples failles dans les produits BEA<br />

De nombreuses failles permettent de mener des attaques de type "Cross-Site Scripting", entre autres choses.<br />

Critique 19/02 Se référer à l’avis original<br />

Correctif existant Multiples origines Multiples failles<br />

BEA http://dev2dev.bea.com/pub/advisory/256 http://dev2dev.bea.com/pub/advisory/257<br />

http://dev2dev.bea.com/pub/advisory/258 http://dev2dev.bea.com/pub/advisory/259<br />

http://dev2dev.bea.com/pub/advisory/260 http://dev2dev.bea.com/pub/advisory/261<br />

http://dev2dev.bea.com/pub/advisory/264 http://dev2dev.bea.com/pub/advisory/263<br />

http://dev2dev.bea.com/pub/advisory/265 http://dev2dev.bea.com/pub/advisory/266<br />

http://dev2dev.bea.com/pub/advisory/267 http://dev2dev.bea.com/pub/advisory/268<br />

http://dev2dev.bea.com/pub/advisory/269 http://dev2dev.bea.com/pub/advisory/270<br />

http://dev2dev.bea.com/pub/advisory/271 http://dev2dev.bea.com/pub/advisory/272<br />

http://dev2dev.bea.com/pub/advisory/276 http://dev2dev.bea.com/pub/advisory/275<br />

CHECK POINT<br />

Exposition d'informations via SecuRemote/SecureClient<br />

Une erreur de conception permet à un utilisateur local malveillant d'obtenir des informations sensibles.<br />

Moyenne 07/02 Check Point 'SecuRemote/SecureClient' versions NGAI R56 et NGX R60<br />

Aucun correctif Gestion des crédences stockées Erreur de conception<br />

Check Point https://supportcenter.checkpoint.com/supportcenter/PublicLoginRedirect.jsp?...solutionid=sk34315<br />

CISCO<br />

Exécution de code dans 'Cisco Unified IP Phone'<br />

De multiples failles permettent de provoquer des dénis de service et l'exécution de code arbitraire.<br />

Critique 13/02 Cisco 'Cisco Unified IP Phone'<br />

Correctif existant Se réferer à l’avis original Débordements de buffer et tas<br />

Cisco<br />

http://www.cisco.com/warp/public/707/cisco-sa-20080213-phone.shtml<br />

CVE-2004-2486, CVE-2008-0526, CVE-2008-0527, CVE-2008-0528, CVE-2008-0529, CVE-2008-0530, CVE-2008-0531<br />

Injection SQL dans Unified Communications Manager<br />

Une faille permet à un utilisateur malicieux d'injecter du code SQL dans la base de données sous-jacente.<br />

Moyenne 13/02 Cisco 'Cisco Unified Communication Manager' versions inférieures à 5.1(3a) et 6.1(1a)<br />

Correctif existant Paramètre 'key' Validation insuffisante des données<br />

Cisco<br />

http://www.cisco.com/warp/public/707/cisco-sa-20080213-cucmsql.shtml<br />

CVE-2008-0026<br />

CLAROLINE<br />

Multiples failles dans les produits 'Claroline'<br />

De multiples faillespermettent de mener des attaques de type "Cross-Site Scripting" et d'injecter du code SQL.<br />

Forte 18/02 Claroline 'Claroline' versions inférieures à 1.8.9<br />

Correctif existant Fonction 'php2phps' Non disponible<br />

Claroline<br />

http://sourceforge.net/project/shownotes.php?release_id=575934<br />

DEBIAN<br />

Exposition d'informations via le paquetage 'dspam'<br />

Une faille dans le paquetage 'dspam' permet à un utilisateur local d'obtenir des informations.<br />

Moyenne 21/02 Debian 'Debian GNU/Linux' version 4.0 (etch)<br />

Correctif existant Paquetage 'dspam' Erreur de conception<br />

Debian<br />

http://www.debian.org/security/2008/dsa-1501<br />

CVE-2007-6418<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 37/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

DELUGE<br />

Déni de service dans 'Deluge'<br />

Un débordement de pile dans 'Deluge' permet à un attaquant de provoquer un déni de service.<br />

Forte 05/02 Deluge 'Deluge' versions inférieures à 0.5.8.3<br />

Correctif existant Fonction 'bdecode_recursive()' Débordement de pile<br />

Deluge<br />

http://deluge-torrent.org/Changelog.php<br />

DOKEOS<br />

Multiples failles dans 'Dokeos'<br />

Des manques de validation permettent de mener des attaques de type "XSS" et d'injecter du code SQL.<br />

Forte 18/02 Dokeos 'Dokeos' version 1.8.4<br />

Correctif existant Se référer à l’avis orginal Validation insuffisante des données<br />

Dokeos<br />

http://projects.dokeos.com/index.php?do=details&task_id=2218<br />

DRUPAL<br />

Contournement de la sécurité dans 'Header Image'<br />

Une faille non documentée permet de contourner la sécurité et ainsi d'accéder à la page d'administration.<br />

Moyenne 14/02 Drupal 'header image' versions inférieures à 5.x-1.1<br />

Correctif existant Module 'header image' Non disponible<br />

Drupal<br />

http://drupal.org/node/221359<br />

Contournement de la sécurité dans 'Secure Site'<br />

Une erreur de conception dans Drupal permet à un attaquant de contourner la sécurité.<br />

Forte 01/02 Drupal 'Secure Site' versions 5.x et 4.7.x<br />

Correctif existant Authentification des adresses IP Erreur de conception<br />

Drupal<br />

http://drupal.org/node/216019<br />

"Cross-Site Request Forgery" dans 'Userpoints'<br />

Une erreur de conception permet à un attaquant de mener des attaques de type "Cross-Site Request Forgery".<br />

Forte 01/02 Drupal 'Userpoints' versions 4.7.x à 4.7.x-2.3, 5.x à 5.x-2.16, 5.x à 5.x-3.3<br />

Correctif existant Module 'Userpoints' Erreur de conception<br />

Drupal<br />

http://drupal.org/node/216023<br />

"Cross-Site Scripting" dans 'Drupal'<br />

Des failles dans 'Drupal' permettent à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 28/02 Drupal 'Drupal' version 6.0<br />

Correctif existant Fonction 'Drupal.checkPlain' Erreur de conception, Manque de validation<br />

Drupal<br />

http://drupal.org/node/227608<br />

"Cross-Site Scripting" dans 'Project Issue Tracking'<br />

Des failles permettent de télécharger des fichiers et de mener des attaques de type "Cross-Site Scripting".<br />

Forte 01/02 Drupal 'Project Issue Tracking' version 5.x-2.x-dev avant 2008-01-30, 5.x-1.2, 4.7.x-2.6, 4.7.x-1.6<br />

Correctif existant Module 'Project Issue Tracking' Erreur de conception, Manque de validation<br />

Drupal<br />

http://drupal.org/node/216062<br />

Drupal<br />

http://drupal.org/node/216063<br />

"Spoofing" dans 'OpenID'<br />

Un manque de vérification dans Drupal permet à un attaquant de mener des attaques de type "Spoofing".<br />

Forte 01/02 Drupal 'OpenID' version 5.x-1.0<br />

Correctif existant Module 'OpenID' Manque de vérification<br />

Drupal<br />

http://drupal.org/node/216022<br />

Téléchargement de fichiers via 'Comment Upload'<br />

Une faille permet à un attaquant de télécharger des fichiers avec des extensions arbitraires.<br />

Forte 01/02 Drupal 'Comment Upload' versions 4.7.x à 4.7.x-0.1, 5.x à 5.x-0.1<br />

Correctif existant Module 'Comment Upload' Erreur de conception<br />

Drupal<br />

http://drupal.org/node/216024<br />

DUPLICITY<br />

Exposition d'informations dans 'duplicity'<br />

Une erreur de conception dans le paquetage 'duplicity' permet à un attaquant d'obtenir des informations.<br />

Moyenne 14/02 Duplicity 'Duplicity' version 0.4.3-1<br />

Aucun correctif Ligne de commande pour 'ncftp' Erreur de conception<br />

Debian<br />

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=442840<br />

CVE-2007-5201<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 38/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

ELYNX<br />

Exécution de code arbitraire via 'SwiftView'<br />

Un débordement de buffer permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.<br />

Forte 04/02 eLynx 'SwiftView' version 8.3.4 et inférieures<br />

Correctif existant Contrôle ActiveX 'svocx.ocx' Débordement de buffer<br />

eLynx<br />

http://www.swiftview.com/tech/security/bulletins/SBSV-07-10-02.htm<br />

CVE-2007-5602<br />

FREEBSD<br />

Contournement de la sécurité de 'FreeBSD'<br />

Une faille permet de contourner <strong>cert</strong>ains mécanismes de sécurité et d'obtenir des informations.<br />

Moyenne 14/02 FreeBSD 'FreeBSD' versions 5.5 à 6.3<br />

Correctif existant Appel système 'sendfile' Erreur de conception<br />

FreeBSD<br />

http://security.freebsd.org/advisories/FreeBSD-SA-08:03.sendfile.asc<br />

CVE-2008-0777<br />

F-SECURE<br />

Contournement de la sécurité des produits F-Secure<br />

Une faille permet de contourner la sécurité de ces produits à l'aide d'une archive spécialement construite.<br />

Forte 13/02 Se référer à l’avis original<br />

Correctif existant Archives 'CAB' et 'RAR' Non disponible<br />

F-Secure<br />

http://www.f-secure.com/security/fsc-2008-1.shtml<br />

HOSTING CONTROLLER<br />

Multiples failles dans 'Hosting Controller'<br />

De multiples failles permettent de corrompre des informations et d'injecter du code SQL arbitraire.<br />

Forte 19/02 Hosting Controller 'Hosting Controller' version 6.1<br />

Correctif existant Multiples origines Multiples failles<br />

Hosting Controller http://hostingcontroller.com/english/logs/Post-Hotfix-3_3-sec-Patch-ReleaseNotes.html<br />

HP<br />

Accès non autorisés dans 'Storage Essentials SRM'<br />

Des failles non documentées permettent à un attaquant distant d'obtenir un accès non autorisé.<br />

Forte 05/02 HP 'Storage Essentials SRM' versions inférieures à 6.0.0<br />

Correctif existant Non disponible Multiples failles<br />

HP<br />

http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01316132-1<br />

CVE-2008-0215<br />

Accès non autorisé à 'Select Identity'<br />

Des failles permettent à un utilisateur authentifié d'obtenir des accès non autorisés.<br />

Moyenne 06/02 HP 'Select Identity' versions 4.00 à 4.20<br />

Correctif existant Non disponible Non disponible<br />

HP<br />

http://www.aus<strong>cert</strong>.org.au/render.html?it=8755<br />

CVE-2008-0214<br />

Déni de service de HP 'OV NNM'<br />

Une faille non documentée permet de provoquer un déni de service du produit.<br />

Forte 04/02 HP 'OpenView Network Node Manager' versions 6.41, 7.01, 7.51<br />

Correctif existant Non disponible Non disponible<br />

HP<br />

http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01321117-1<br />

CVE-2008-0212<br />

Exécution de code arbitraire dans 'HP-UX'<br />

Une faille non documentée qui fonctionnent avec Apache permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 14/02 HP 'HP-UX' version B.11.11, B.11.23, B.11.31<br />

Correctif existant 'HP-UX' Non disponible<br />

HP<br />

http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01364714-1<br />

CVE-2007-6388<br />

Exécution de code via 'Virtual Rooms' sur Windows<br />

Une faille dans un contrôle ActiveX de HP 'Virtual Rooms' permet d'exécuter du code arbitraire.<br />

Forte 05/02 HP 'Virtual Rooms' version 6 et inférieures<br />

Correctif existant Contrôle ActiveX non spécifié Non disponible<br />

HP<br />

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01346601<br />

CVE-2008-0213<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 39/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

IBM<br />

"Cross-Site Scripting" dans 'Lotus Quickr'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 18/02 IBM 'Lotus Quickr' versions inférieures à 8.0.0.2 Hotfix 11<br />

Correctif existant Ports HTTP Manque de validation<br />

IBM<br />

http://www-1.ibm.com/support/docview.wss?uid=swg24016411<br />

"Cross-Site Scripting" dans 'WebSphere Edge Server'<br />

Une vulnérabilité permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 05/02 IBM 'WebSphere Edge Server' versions 5.1, 5.1.1, 6.0, 6.0.1, 6.0.2, 6.1<br />

Correctif existant 'CGI mapping rules' Validation insuffisante des données<br />

IBM<br />

http://www-1.ibm.com/support/docview.wss?uid=swg21294776<br />

Déni de service dans 'Lotus Notes'<br />

Une faille permet de provoquer un déni de service du produit ou d'exécuter potentiellement du code arbitraire.<br />

Forte 20/02 IBM 'Lotus Notes' versions 6.5, 7.0, 8.0<br />

Correctif existant Gestion des messages 'SMTP' Non disponible<br />

IBM<br />

http://www-1.ibm.com/support/docview.wss?uid=swg21271957<br />

Multiples failles dans IBM 'DB2'<br />

Des failles non documentées dans IBM 'DB2' permettent de provoquer un déni de service entre autres choses.<br />

Forte 15/02 IBM 'DB2' version 9.1<br />

Correctif existant Divers Non disponible<br />

IBM<br />

http://www-1.ibm.com/support/docview.wss?rs=71&uid=swg21255607<br />

Multiples vulnérabilités dans 'DB2 Universal Database'<br />

De multiples failles non documentées affectent la base de données IBM 'DB2 Universal Database'.<br />

Moyenne 30/01 IBM 'DB2 Universal Database' versions inférieures à 8.2 Fixpak 16<br />

Correctif existant Non disponible Multiples failles<br />

IBM<br />

ftp://ftp.software.ibm.com/ps/products/db2/fixes/english-us/aparlist/db2_v82/APARLIST.TXT<br />

Dénis de service dans IBM 'AIX'<br />

Un débordement de buffer dans le composant 'AIXLINK/X.25 V2' de IBM 'AIX' peut entraîner des dénis de service.<br />

Moyenne 22/01 IBM 'AIX' version 4.3<br />

Correctif existant 'piox25.c' et 'piox25remote.sh' Débordement de buffer<br />

IBM<br />

http://www-1.ibm.com/support/docview.wss?uid=isg1IZ13739<br />

Faille dans 'Lotus Notes'<br />

Une erreur de conception dans 'Lotus Notes' permet de contourner le mécanisme de sécurité 'ECL'.<br />

Moyenne 19/02 IBM 'Lotus Notes' versions 6.0, 6.5, 7.0, 8.0<br />

Palliatif proposé Mécanisme 'ECL' Erreur de conception<br />

IBM<br />

http://www-1.ibm.com/support/docview.wss?uid=swg21257250<br />

LIGHTTPD<br />

Déni de service de 'lighttpd'<br />

Une vulnérabilité dans le serveur Web 'lighttpd' permet de provoquer un déni de service du produit.<br />

Forte 25/02 Lighttpd 'lighttpd' version 1.4.18<br />

Correctif existant Tableau descripteurs de fichiers Erreur de conception<br />

Lighttpd<br />

http://trac.lighttpd.net/trac/ticket/1562<br />

MICROSOFT<br />

Exécution de code arbitraire dans Internet Explorer<br />

Des failles dans le navigateur 'Internet Explorer' permettent d'exécuter de code arbitraire.<br />

Critique 12/02 Se référer à l’avis original<br />

Correctif existant Se référer à l’avis original Validation insuffisante des données, Débordement de pile<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-010.mspx<br />

CVE-2007-4790, CVE-2008-0076, CVE-2008-0077, CVE-2008-0078<br />

Exécution de code arbitraire dans Microsoft Word<br />

Une faille non documentée dans les produits Microsoft Word permet de provoquer l'exécution de code arbitraire.<br />

Critique 12/02 Se référer à l’avis original<br />

Correctif existant Non disponible Erreur de codage<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-009.mspx<br />

CVE-2008-0109<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 40/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Exécution de code arbitraire via 'OLE Automation'<br />

Une faille permet à un attaquant distant de provoquer l'exécution de code arbitraire.<br />

Critique 12/02 Se référer à l’avis original<br />

Correctif existant 'OLE Automation' Débordement de tas<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-008.mspx<br />

CVE-2007-0065<br />

Exécution de code arbitraire via 'WebDAV'<br />

Un débordement de tas permet de provoquer l'exécution de code arbitraire.<br />

Critique 12/02 Se référer à l’avis original<br />

Correctif existant Composant 'WebDAV' Débordement de tas<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx<br />

CVE-2008-0080<br />

Exécution de code dans Microsoft Office<br />

Une vulnérabilité permet à un attaquant distant d'exécuter du code arbitraire sur une plate-forme vulnérable.<br />

Critique 12/02 Se référer à l’avis original<br />

Correctif existant Non disponible Non disponible<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-013.mspx<br />

CVE-2008-0103<br />

Exécution de code dans Microsoft Publisher<br />

Deux failles non documentées permettent de provoquer l'exécution de code arbitraire.<br />

Critique 12/02 Se référer à l’avis original<br />

Correctif existant Non disponible Validation insuffisante des données<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-012.mspx<br />

CVE-2008-0102, CVE-2008-0104<br />

Déni de service de Microsoft 'Active Directory'<br />

Une faille non documentée dans 'Active Directory' permet de provoquer un déni de service de celui-ci.<br />

Forte 12/02 Se référer à l’avis original<br />

Correctif existant 'Active Directory', 'ADAM' Non disponible<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-003.mspx<br />

CVE-2008-0088<br />

Déni de service via la pile 'TCP/IP' de Windows Vista<br />

Une faille dans la pile 'TCP/IP' de Windows Vista autorise un attaquant à provoquer un déni de service du système.<br />

Forte 12/02 Se référer à l’avis original<br />

Correctif existant Pile 'TCP/IP' Non disponible<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-004.mspx<br />

CVE-2008-0084<br />

Elévation de privilèges dans Microsoft IIS<br />

Une faille non documentée permet à un utilisateur local d'obtenir des droits privilégiés.<br />

Forte 12/02 Se référer à l’avis original<br />

Correctif existant Notification changement Non disponible<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-005.mspx<br />

CVE-2008-0074<br />

Exécution de code arbitraire dans Microsoft IIS<br />

Une faille non documentée permet de provoquer l'exécution de code arbitraire.<br />

Forte 12/02 Se référer à l’avis original<br />

Correctif existant Non disponible Non disponible<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-006.mspx<br />

CVE-2008-0075<br />

Exécution de code dans Microsoft Works<br />

Trois failles dans les produits Microsoft Works permettent de provoquer l'exécution de code arbitraire.<br />

Forte 12/02 Se référer à l’avis original<br />

Correctif existant 'Works 6 File Converter' Validation insuffisante des données<br />

Microsoft<br />

http://www.microsoft.com/technet/security/Bulletin/MS08-011.mspx<br />

CVE-2007-0216, CVE-2008-0105, CVE-2008-0108<br />

MOZILLA<br />

Exécution de code dans 'Thunderbird' et 'SeaMonkey'<br />

Un débordement de pile dans les produits Mozilla listés permet à un attaquant distant d'exécuter du code arbitraire.<br />

Critique 27/02 Mozilla 'SeaMonkey' versions inférieures à 1.1.8, 'Thunderbird' versions inférieures à 2.0.0.12<br />

Correctif existant Gestionnaires des type 'MIME' Débordement de pile<br />

Mozilla<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-12.html<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 41/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Multiples failles dans les produits Mozilla<br />

De multiples failles permettent d'exécuter du code arbitraire, d'obtenir des informations sensibles.<br />

Critique 07/02 Mozilla 'Firefox' versions inférieures à 2.0.0.12<br />

Mozilla 'SeaMonkey' versions inférieures à 1.1.8<br />

Mozilla 'Thunderbird' versions inférieures à 2.0.0.12<br />

Correctif existant Se référer à l’avis original Corruption de la mémoire, erreur de conception, traversée de répertoires<br />

Mozilla<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-01.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-02.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-03.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-04.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-05.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-06.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-08.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-09.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-10.html<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-11.html<br />

CVE-2008-0412, CVE-2008-0413, CVE-2008-0414, CVE-2008-0415, CVE-2008-0417, CVE-2008-0418, CVE-2008-0419, CVE-2008-<br />

0591, CVE-2008-0592, CVE-2008-0593, CVE-2008-0594<br />

MYSQL<br />

Failles dans la base 'MySQL'<br />

Deux faillespermettent d'exécuter des commandes avec des droits privilégiés.<br />

Forte 20/02 MySQL 'MySQL' versions inférieures à 5.1.23, versions inférieures à 6.0.4<br />

Correctif existant Divers Erreur de conception<br />

MySQL<br />

http://bugs.mysql.com/bug.php?id=31611<br />

MySQL<br />

http://bugs.mysql.com/bug.php?id=32091<br />

CVE-2007-5970, CVE-2007-6313<br />

NOVELL<br />

"Cross-Site Scripting" dans 'GroupWise' 'WebAccess'<br />

Un manque de validation permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 31/01 Novell 'GroupWise' versions inférieures à 7SP 3 Public Beta<br />

Correctif existant Composant 'WebAccess' Validation insuffisante des données<br />

Novell<br />

http://www.novell.com/documentation/gw7/readmeusgw7sp3/readmeusgw7sp3.html<br />

Exposition d'informations via Challenge Response Client<br />

Une faille dans le produit 'Challenge Response Client' de Novell permet d'exposer des informations.<br />

Moyenne 06/02 Novell 'Challenge Response Client' version 2.7.5 et inférieures<br />

Correctif existant Gestion du presse-papier Erreur de conception<br />

Novell<br />

https://secure-support.novell.com/KanisaPlatform/Publishing/686/3726376_f.SAL_Public.html<br />

OPENBSD<br />

Déni de service dans 'OpenBSD'<br />

Une faille dans 'OpenBSD' permet de provoquer un déni de service du système.<br />

Forte 22/02 OpenBSD 'OpenBSD' version 4.1, version 4.2<br />

Correctif existant Fonction 'tcp_respond()' Non disponible<br />

OpenBSD<br />

http://www.openbsd.org/errata42.html#007_tcprespond<br />

OpenBSD<br />

http://www.openbsd.org/errata41.html#013_tcprespond<br />

Déni de service via la pile 'IPv6'<br />

Une faille dans la pile 'IPv6' de la plate-forme 'OpenBSD' permet de provoquer un déni de service du système.<br />

Forte 25/02 OpenBSD 'OpenBSD' version 4.2<br />

Correctif existant Pile 'IPv6' Non disponible<br />

OpenBSD<br />

http://www.openbsd.org/errata42.html#008_ip6rthdr<br />

OPENLDAP<br />

Déni de service du serveur 'OpenLDAP'<br />

Une erreur de codage dans 'OpenLDAP' permet à un attaquant de provoquer un déni de service d'un serveur.<br />

Forte 13/02 OpenLDAP 'OpenLDAP' version 2.3.39<br />

Correctif existant Opérations 'modrdn' Erreur de codage<br />

OpenLDAP<br />

http://www.openldap.org/its/index.cgi/Software%20Bugs?id=5358<br />

CVE-2008-0658<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 42/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

OPERA<br />

Multiples failles dans le navigateur 'Opera'<br />

De multiples failles dans 'Opera' permettent de provoquer l'exécution de code arbitraire.<br />

Forte 21/02 Opera 'Opera' versions inférieures à 9.26<br />

Correctif existant Divers Erreur de conception, Validation insuffisante des données<br />

Opera<br />

http://www.opera.com/support/search/view/877/<br />

Opera<br />

http://www.opera.com/support/search/view/879/<br />

Opera<br />

http://www.opera.com/support/search/view/880/<br />

SPLITVT<br />

Elévation de privilèges via 'splitvt'<br />

Une faille dans 'splitvt' permet à un utilisateur local d'élever ses privilèges.<br />

Moyenne 21/02 SplitVT 'splitvt' version non disponible<br />

Aucun correctif Gestion des droits Mauvais relâchement des droits<br />

Debian<br />

http://www.debian.org/security/2008/dsa-1500<br />

CVE-2008-0162<br />

SUN<br />

Déni de service dans 'CPU Performance Counters'<br />

Deux failles non documentées permettent de provoquer un déni de service.<br />

Forte 25/02 Sun 'Solaris' version 10<br />

Correctif existant Noyau de 'Solaris' Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-231466-1<br />

Déni de service dans 'Solaris Internet Protocol'<br />

Une faille permet à un utilisateur distant de contourner la sécurité du pare-feu et de provoquer un déni de service.<br />

Forte 26/02 Sun 'Solaris' version 8, version 9, version 10<br />

Correctif existant Protocole Internet de 'Solaris' Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200183-1<br />

Déni de service de Sun 'Solaris' via 'vuidmice'<br />

Une faille non documentée dans un module de 'Solaris' permet de provoquer un déni de service de la plate-forme.<br />

Forte 06/02 Sun 'Solaris' version 9, version 10<br />

Correctif existant Module de flux 'vuidmice' Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200635-1<br />

Déni de service via le module 'usbms'<br />

Une faille non documentée permet de provoquer un déni de service du système.<br />

Forte 06/02 Sun 'Solaris' version 9, version 10<br />

Correctif existant Module 'USB Mouse STREAMS' Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-201316-1<br />

Elévation de privilèges dans 'Java Runtime Environment'<br />

Des failles non documentées permettent à un attaquant d'obtenir une élévation de privilèges.<br />

Forte 06/02 Sun 'JDK' V 6Update 1, 'JDK' V 5.0 Update 13, 'JRE' V 6Update 1, 'JRE' V 5.0 Update 13<br />

Correctif existant 'Java Runtime Environment' Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-231261-1<br />

Exposition d'informations dans 'Solaris 10 DTrace'<br />

Une faille non documentée dans 'Solaris 10 DTrace' permet à un utilisateur malveillant d'obtenir des informations.<br />

Forte 25/02 Sun 'Solaris' version 10<br />

Correctif existant 'Solaris 10 DTrace' Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-231803-1<br />

Faille dans le gestionnaire XML de Java<br />

Une faille permet d'exposer des informations et de provoquer un déni de service.<br />

Forte 31/01 Sun 'JDK' version 6Update 3 et inférieures, 'JRE' version 6Update 3 et inférieures<br />

Correctif existant Gestionnaire XML ('XML parser') Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-231246-1<br />

Exposition et corruption d'informations dans 'Solaris'<br />

Une faille permet à un utilisateur local d'obtenir et de corrompre des informations.<br />

Moyenne 01/02 Sun 'Solaris' version 10<br />

Correctif existant Langages Non disponible<br />

Sun<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-201315-1<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 43/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

SUSE<br />

Faille dans 'geronimo'<br />

Une erreur de conception permet à un attaquant de modifier le propriétaire de <strong>cert</strong>ains répertoires.<br />

Moyenne 08/02 SuSE 'SUSE Linux'<br />

Correctif existant Paquetage 'geronimo' Erreur de conception<br />

SuSe<br />

http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00003.html<br />

SYMANTEC<br />

Exécution de code dans Veritas Storage Foundation<br />

Un débordement de tas dans les produits Veritas Storage Foundation permet d'exécuter du code arbitraire.<br />

Forte 20/02 'Veritas Storage Foundation for Unix' version 5.0 et 'Veritas Storage Foundation for Windows' version 5.0<br />

Correctif existant Service administratif Débordement de tas<br />

Symantec<br />

http://www.symantec.com/avcenter/security/Content/2008.02.20a.html<br />

CVE-2008-0638<br />

Faille dans 'Symantec Ghost Solution Suite'<br />

Une erreur de conception permet d'exécuter des commandes avec des droits privilégiés sur un client vulnérable.<br />

Forte 07/02 Symantec 'Symantec Ghost Solution Suite'<br />

Correctif existant Divers Erreur de conception<br />

Symantec<br />

http://www.symantec.com/avcenter/security/Content/2008.02.07.html<br />

CVE-2008-0640<br />

Déni de service dans Veritas Storage Foundation<br />

Une faille permet de provoquer un déni de service d'un composant de ce produit.<br />

Forte 20/02 Symantec 'Veritas Storage Foundation for Windows' version 5.0<br />

Correctif existant Service 'Scheduler' Non disponible<br />

Symantec<br />

http://www.symantec.com/avcenter/security/Content/2008.02.20.html<br />

CVE-2007-4516<br />

Déni de service via le composant 'Decomposer'<br />

Des failles permettent à un attaquant de provoquer un déni de service et d'exécuter du code arbitraire.<br />

Forte 27/02 Se référer à l’avis original<br />

Correctif existant Composant 'Decomposer' Occupation de mémoire, Débordement de buffer<br />

Symantec<br />

http://www.symantec.com/avcenter/security/Content/2008.02.27.html<br />

CVE-2008-0308, CVE-2008-0309<br />

Exécution de code arbitraire dans Symantec<br />

Une faille permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 05/02 Symantec 'Backup Exec System Recovery Manager' version 7.0 et version 7.0.1<br />

Correctif existant Classe 'FileUpload' Non disponible<br />

Symantec<br />

http://seer.entsupport.symantec.com/docs/297171.htm<br />

CVE-2008-0457<br />

Elévation de privilèges dans un produit Altiris<br />

Une faille non documentée permet à un utilisateur local d'obtenir des droits privilégiés.<br />

Moyenne 06/02 Symantec 'Altiris Notification Server' versions inférieures à 6.0 SP3 R7<br />

Correctif existant Agents du produit Non disponible<br />

Symantec<br />

http://www.symantec.com/avcenter/security/Content/2008.02.06.html<br />

TCL/TK<br />

Débordement de buffer dans 'Tcl/Tk'<br />

Un débordement de buffer dans 'Tcl/Tk' permet de provoquer une exécution potentielle de code arbitraire.<br />

Moyenne 05/02 Tcl/Tk 'Tcl/Tk' versions inférieures à 8.5.1<br />

Correctif existant Gestion des images 'GIF' Débordement de buffer<br />

Tcl/Tk<br />

http://sourceforge.net/project/shownotes.php?release_id=573933&group_id=10894<br />

CVE-2008-0553<br />

WIRESHARK<br />

Déni de service dans 'Wireshark'<br />

Une faille non documentée dans 'Wireshark' permet à un attaquant de provoquer un déni de service.<br />

Forte 28/02 Wireshark 'Wireshark' versions inférieures à 0.99.8<br />

Correctif existant 'SCTP', 'SNMP' et 'TFTP' Non disponible<br />

Wireshark<br />

http://www.wireshark.org/security/wnpa-sec-2008-01.html<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 44/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

ALERTES NON CONFIRMEES<br />

Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes<br />

d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces<br />

alertes nécessitent la mise en place d’un processus de suivi et d’observation.<br />

ACTIVEPDF<br />

Exécution de code arbitraire dans 'activePDF Server'<br />

Un débordement de buffer dans 'activePDF Server' permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 28/02 activePDF 'activePDF Server' version 3.8.4, 3.8.5.14<br />

Aucun correctif Non disponible Débordement de pile<br />

SecurityFocus http://www.securityfocus.com/bid/28013<br />

AMPJUKE<br />

"Cross-Site Scripting" dans 'AmpJuke'<br />

Un manque de validation permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 31/01 AmpJuke 'AmpJuke' version 0.7<br />

Aucun correctif Script 'index.php' Validation insuffisante des données<br />

SecurityFocus http://www.securityfocus.com/bid/27498<br />

APACHE<br />

Exécution de code arbitraire via 'mod_jk'<br />

Des débordements de pile permettent de provoquer un déni de service ou l'exécution de code arbitraire.<br />

Forte 12/02 Apache 'mod_jk' version 1.2.25 et inférieures, 'mod_jk' version 2.0<br />

Correctif existant Non disponible Débordement de pile<br />

SecurityFocus http://www.securityfocus.com/bid/27752<br />

APPLE<br />

Exécution de code arbitraire dans 'QuickTime'<br />

Des débordements de pile permettent de provoquer des dénis de service et d'exécuter du code arbitraire.<br />

Forte 13/02 Apple 'QuickTime' version 7.4.1 et inférieures<br />

Aucun correctif Contrôles ActiveX Débordement de pile<br />

Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060307.html<br />

Déni de service dans 'Safari'<br />

Une erreur de conception permet à un attaquant de provoquer un déni de service et d'obtenir des informations.<br />

Forte 25/02 Apple 'Safari' version 3.0.4 et inférieures<br />

Aucun correctif Fichiers 'BMP' et 'GIF' Erreur de conception<br />

SecurityFocus http://www.securityfocus.com/bid/27947<br />

CVE-2008-0894<br />

Déni de service dans 'iPhoto'<br />

Une faille dans un serveur fourni permet de provoquer un déni de service de ce composant.<br />

Moyenne 18/02 Apple 'iPhoto' version 4.0.3<br />

Aucun correctif Serveur 'DPAP' ( Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27867<br />

AURIGMA<br />

Exécution de code arbitraire via 'Image Uploader'<br />

Un débordement de buffer permet d'exécuter du code arbitraire sur un poste vulnérable.<br />

Forte 01/02 Aurigma 'Image Uploader' version 4.5.70, version 4.5.50<br />

Correctif existant Contrôle ActiveX Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28733/<br />

BSD<br />

Multiples vulnérabilités dans OpenBSD<br />

Une faillepermet de manipuler les données DNS, de faciliter les attaques "Man-in-the-middle".<br />

Forte 07/02 Se réferer à l’avis original<br />

Correctif existant Générateur pseudo-aléatoire Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27647<br />

CACTI<br />

"Cross-Site Scripting" dans 'Cacti'<br />

Des manques de validation permettent à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 13/02 Cacti 'Cacti' version 0.8.7a<br />

Correctif existant Paramètres non spécifiés Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28872/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 45/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

CHILKAT<br />

Vulnérabilité dans 'Chilkat Email'<br />

Une faille autorise un attaquant distant à provoquer un déni de service ou à corrompre des données.<br />

Forte 31/01 Chilkat 'Chilkat Email' version 7.8<br />

Aucun correctif Contrôle ActiveX 'ChilkatCert.dll' Erreur de conception<br />

SecurityFocus http://www.securityfocus.com/bid/27493<br />

CISCO<br />

Exposition d'informations dans 'IP Phone 7921'<br />

Un manque de validation permet à un utilisateur local malveillant d'obtenir des informations sensibles.<br />

Forte 28/02 Cisco 'IP Phone 7921'<br />

Aucun correctif Protocole 'PEAP' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/29082/<br />

CITRIX<br />

"Cross-Site Scripting" dans 'MetaFrame Web Manager'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 25/02 Citrix 'MetaFrame Web Manager'<br />

Aucun correctif Données utilisateur Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27948<br />

CLAMAV<br />

Déni de service dans 'ClamAV'<br />

Des failles dans 'ClamAV' permettent à un attaquant de provoquer un déni de service et de corrompre la mémoire.<br />

Forte 13/02 ClamAV 'ClamAV' versions inférieures à 0.92.1<br />

Correctif existant 'cli_scanpe()' et 'unmew11()' Débordement d'entier<br />

Secunia<br />

http://secunia.com/advisories/28907/<br />

CVE-2008-0318<br />

CONNECTIX BOARDS<br />

Inclusion de fichiers dans 'Connectix Boards'<br />

Un manque de validation dans l'application 'Connectix Boards' permet d'inclure des fichiers arbitraires.<br />

Forte 31/01 Connectix Boards 'Connectix Boards' version 0.8.1et version 0.8.2<br />

Aucun correctif Script 'part_userprofile.php' Validation insuffisante des données<br />

SecurityFocus http://www.securityfocus.com/bid/27506<br />

CUPS<br />

Déni de service dans 'CUPS'<br />

Des failles non documentées dans 'CUPS' permettent à un attaquant distant de provoquer des dénis de service.<br />

Forte 26/02 CUPS 'CUPS' version 1.1.17 et version 1.1.22<br />

Aucun correctif Non disponible Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27988<br />

CVE-2008-0596, CVE-2008-0597<br />

Déni de service dans CUPS<br />

Une faille non documentée dans CUPS permet à un utilisateur malveillant de provoquer un déni de service.<br />

Forte 21/02 CUPS 'CUPS' version 1.3.6<br />

Correctif existant 'process_browse_data()' Non disponible<br />

Secunia<br />

http://secunia.com/advisories/28994/<br />

DATA ENCRYPTION SYSTEMS<br />

Exécution de code dans 'DESlock+'<br />

Le produit 'DESlock+' est vulnérable à un déni de service local ou à une exécution locale de code.<br />

Forte 18/02 Data Encryption Systems 'DESlock+' version 3.2.6<br />

Aucun correctif Non disponible Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27862<br />

D-LINK<br />

Exécution de code dans 'MPEG4 SHM Audio Control'<br />

Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 28/02 D-Link 'MPEG4 SHM Audio Control' version 1.7.0.5<br />

Aucun correctif Attribut 'url' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/28010<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 46/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

DNSSEC-TOOLS<br />

Contournement de la sécurité dans 'DNSSEC-Tools'<br />

Une erreur de conception dans 'DNSSEC-Tools' permet à un attaquant de contourner la sécurité.<br />

Moyenne 27/02 DNSSEC-Tools 'DNSSEC-Tools' versions inférieures à 1.3.2<br />

Correctif existant Bibliothèque 'libval' Erreur de conception<br />

Secunia<br />

http://secunia.com/advisories/29127/<br />

ELOG<br />

Injection de code HTML dans 'Elog'<br />

Un manque de validation permet d'injecter du code HTML et de mener des attaques de type "Cross-Site Scripting".<br />

Forte 30/01 Elog 'Elog' version 2.7.1 et inférieures<br />

Correctif existant Composant 'logbook' Validation insuffisante des données<br />

SecurityFocus http://www.securityfocus.com/bid/27526<br />

EMC<br />

Exécution de code dans le produit 'RepliStor'<br />

De multiples débordements de tas permettent de provoquer l'exécution de code avec des droits privilégiés.<br />

Critique 20/02 EMC 'RepliStor' version 6.2 SP2<br />

Correctif existant Non disponible Débordement de tas<br />

iDefense<br />

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=664<br />

CVE-2007-6426<br />

Corruption d'informations dans les produits Documentum<br />

Une erreur de conception permet de corrompre des fichiers, ainsi que de déposer et d'exécuter du code.<br />

Forte 05/02 EMC 'Documentum Administrator' version 5.3.0.313 et 'Documentum Webtop' version 5.3.0.317<br />

Correctif existant Page 'dmclTrace.jsp' Erreur de conception<br />

CYBSEC<br />

http://www.cybsec.com/vuln/CYBSEC-<br />

Security_Advisory_Documentum_dmclTrace_Arbitrary_file_overwrite.pdf<br />

ENDIAN<br />

"Cross-Site Scripting" dans 'Endian Firewall'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 13/02 Endian 'Endian Firewall' version 2.1.2<br />

Aucun correctif Données utilisateur Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27758<br />

F5 NETWORKS<br />

"Cross-Site Request Forgery" dans 'BIG-IP'<br />

Un attaquant distant peut mener des attaques de type "CSRF" contre un administrateur d'un équipement 'BIG-IP'.<br />

Moyenne 10/02 F5 Networks 'BIG-IP' version 9.4.3<br />

Aucun correctif Interface Web de gestion Validation insuffisante des données<br />

Bugtraq<br />

http://marc.info/?l=bugtraq&m=120274384626059&w=2<br />

FACEBOOK<br />

Exécution de code via 'ImageUploader4.1.ocx'<br />

Un débordement de buffer permet de provoquer l'exécution de code arbitraire.<br />

Forte 04/02 Facebook 'ImageUploader4.1.ocx' version 4.5.57<br />

Correctif existant ActiveX 'ImageUploader4.1.ocx' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27534<br />

Débordement de buffer dans 'ImageUploader4.1.ocx'<br />

Un débordement de buffer permet de provoquer un déni de service ou d’exécuter du code arbitraire.<br />

Forte 12/02 Facebook 'ImageUploader4.1.ocx' version 5.0.15.0<br />

Aucun correctif Méthode 'FileMask' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27756<br />

FORTINET<br />

Elévation de privilèges via 'FortiClient'<br />

Une faille dans le produit 'FortiClient' permet à un utilisateur local d'obtenir les droits de l'utilisateur "SYSTEM".<br />

Forte 13/02 Fortinet 'FortiClient' version 2.0 et 'FortiClient' version 3.0 MR5 Patch 3<br />

Correctif existant Pilote 'fortimon.sys' Erreur de codage<br />

SecurityFocus http://www.securityfocus.com/bid/27776<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 47/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

FOXIT<br />

Multiples failles dans 'Foxit WAC Server'<br />

Le produit 'Foxit WAC Server' est vulnérable à deux débordements de tas dont les conséquences sont inconnues.<br />

Forte 19/02 Foxit 'Foxit WAC Server' version 2.0 Build 3503 et inférieures<br />

Aucun correctif Serveurs 'telnet' et 'SSH' Débordement de tas<br />

Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060383.html<br />

FREEDESKTOP<br />

Contournement de la sécurité dans 'D-Bus'<br />

Une faille non documentée dans 'D-Bus' permet à un attaquant de contourner la sécurité.<br />

Moyenne 28/02 Freedesktop 'D-Bus' versions 1.0.3 et inférieures et 1.2.20 et inférieures<br />

Correctif existant Attribut 'send_interface' Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/28023<br />

CVE-2008-0595<br />

FREESSHD<br />

Déni de service de 'freeSSHd'<br />

Une faille dans le serveur 'freeSSHd' permet de provoquer un déni de service du produit.<br />

Forte 18/02 freeSSHd 'freeSSHd' version 1.2.0 et inférieures<br />

Aucun correctif Paquet 'SSH2_MSG_NEWKEYS' Déréférencement de pointeur NULL<br />

Luigi Auriemma http://aluigi.altervista.org/adv/freesshdnull-adv.txt<br />

GALLERY<br />

Multiples vulnérabilités dans 'Gallery'<br />

De multiples failles de mener des attaques de type "Cross-Site Scripting" et "phishing".<br />

Forte 12/02 Gallery 'Gallery' versions inférieures à 2.2.4<br />

Correctif existant Non disponible Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27035<br />

CVE-2007-6685, CVE-2007-6686, CVE-2007-6687, CVE-2007-6688, CVE-2007-6689, CVE-2007-6690, CVE-2007-6691, CVE-2007-<br />

6692, CVE-2007-6693<br />

GHOSTSCRIPT<br />

Exécution de code arbitraire dans 'Ghostscript'<br />

Un débordement de bufferpermet à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />

Forte 28/02 Ghostscript 'Ghostscript' version 8.0.1 et version 8.15<br />

Aucun correctif Fonction 'zseticcspace()' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/28017<br />

GNOME<br />

Exécution de code arbitraire dans 'Gnumeric'<br />

Une faille non documentée permet de provoquer un déni de service de celle-ci ou l'exécution de code.<br />

Forte 31/01 Gnome 'Gnumeric' version 1.6.3<br />

Correctif existant Fichiers de type 'XLS' Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27536<br />

GNU<br />

"Cross-Site Scripting" dans 'Mailman'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 06/02 Gnu 'Mailman' version 2.1.9 et inférieures<br />

Correctif existant Listes 'templates' et 'info' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28794/<br />

CVE-2008-0564<br />

HITACHI<br />

Déni de service dans 'EUR Print Manager'<br />

Une faille dans 'EUR Print Manager' permet à un utilisateur malveillant de provoquer un déni de service.<br />

Forte 21/02 Hitachi 'EUR Print Manager' versions 05-06 à 05-06-/B et version 05-08<br />

Correctif existant Données reçues Non disponible<br />

Secunia<br />

http://secunia.com/advisories/29030/<br />

Déni de service dans 'SEWB3/PLATFORM'<br />

Une faille non documentée dans 'SEWB3/PLATFORM' permet à un attaquant de provoquer un déni de service.<br />

Forte 21/02 Hitachi 'SEWB3/PLATFORM' versions inférieures à 01-17-/G<br />

Correctif existant Service de message 'SEWB3' Non disponible<br />

Secunia<br />

http://secunia.com/advisories/29028/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 48/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

HORDE<br />

Contournement de la sécurité des produits Horde<br />

Une faille permet de contourner <strong>cert</strong>ains mécanismes de sécurité et d'obtenir ainsi des informations.<br />

Moyenne 18/02 Horde 'Groupware' V1.0.3, 'Groupware Webmail Edition' V1.0.4, 'Turba Contact Manager' V2.1.6<br />

Correctif existant Composant 'Address Book' Erreur de codage<br />

Secunia<br />

http://secunia.com/advisories/28982/<br />

HP<br />

Multiples failles dans HP 'SiteScope'<br />

De multiples failles aux conséquences inconnues affectent le produit HP 'SiteSCope'.<br />

N/A 12/02 HP 'SiteScope'<br />

Aucun correctif Non disponible Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27754<br />

IBM<br />

"Cross-Site Scripting" dans 'Lotus Quickr'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 21/02 IBM 'Lotus Quickr' version 8.0<br />

Aucun correctif Serveur 'QuickPlace' Validation insuffisante des données<br />

SecurityFocus BID http://www.securityfocus.com/bid/27925<br />

"Cross-Site Scripting" dans 'OS/400'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 04/02 IBM 'OS/400' version 5.x<br />

Aucun correctif En-tête 'Expect' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28744/<br />

IBM ISS<br />

"Cross-Site Scripting" dans 'Internet Scanner'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 28/02 IBM ISS 'Internet Scanner' version 7.0 Service Pack 2 (build 7.2.2005.52)<br />

Aucun correctif Données utilisateur Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/28014<br />

INVISION<br />

"Cross-Site Scripting" dans 'Invision Power Board'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 22/02 Invision 'Invision Power Board' version 2.3.4 avant 20/02/2008<br />

Correctif existant Code spécifique 'BBCodes' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/29055/<br />

IPDIVA<br />

Failles dans les produits 'VPN SSL'<br />

Des failles permettent de mener des attaques en force brute et de type "Cross-Site Scripting".<br />

Forte 14/02 IPdiva 'VPN SSL' versions inférieures à 2.2.8.84, versions inférieures à 2.3.2.14<br />

Correctif existant Serveur 'Mediation Erreur de conception, Validation insuffisante des données<br />

Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060326.html 060325.html<br />

IPSWITCH<br />

Déni de service dans le serveur 'WS_FTP'<br />

Un débordement de buffer dans le serveur 'WS_FTP' permet à un attaquant de provoquer un déni de service.<br />

Forte 05/02 IpSwitch 'WS_FTP Server' version 6.1<br />

Aucun correctif Service du serveur SSH Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28753/<br />

Déni de service de 'FTP Log Server'<br />

Un faille permet de provoquer un déni de service de ce composant.<br />

Forte 04/02 IpSwitch 'WS_FTP' version 7.9.14.0<br />

Aucun correctif Démon 'FTP Log Server' Non disponible<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/487506<br />

Exposition d'informations dans 'WS_FTP Server Manager'<br />

Une faille permet à un attaquant d'obtenir une élévation de privilèges et des informations.<br />

Forte 07/02 IpSwitch 'WS_FTP Server Manager' version 6.1.0.0<br />

Aucun correctif Non disponible Contournement de la sécurité<br />

SecurityFocus http://www.securityfocus.com/bid/27654<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 49/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Multiples failles dans 'Instant Messaging'<br />

De multiples faillesermettent de provoquer un déni de service entre autres choses.<br />

Forte 08/02 IpSwitch 'Instant Messaging' version 2.0.8.1 et inférieures<br />

Aucun correctif Divers Erreurs de codage, chaîne de formatage, de conception<br />

Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060106.html<br />

JOOMLA!<br />

Compromission d'application dans Joomla!<br />

Une injection de code SQL dans Joomla! permet de modifier des données et de compromettre l'application.<br />

Moyenne 20/02 Joomla!<br />

Aucun correctif Divers Injection de code SQL<br />

SecurityFocus http://www.securityfocus.com/bid/27864 http://www.securityfocus.com/bid/27881<br />

SecurityFocus http://www.securityfocus.com/bid/27883 http://www.securityfocus.com/bid/27884<br />

SecurityFocus http://www.securityfocus.com/bid/27888 http://www.securityfocus.com/bid/27887<br />

Compromission d'application dans Joomla!<br />

Une injection de code SQL dans Joomla! permet de modifier des données et de compromettre l'application.<br />

Moyenne 22/02 Joomla!<br />

Aucun correctif Divers Injection de code SQL<br />

SecurityFocus http://www.securityfocus.com/bid/27917 http://www.securityfocus.com/bid/27921<br />

SecurityFocus http://www.securityfocus.com/bid/27922 http://www.securityfocus.com/bid/27923<br />

SecurityFocus http://www.securityfocus.com/bid/27926<br />

Modification de données dans Joomla!<br />

Une injection de code 'SQL' dans Joomla! permet de modifier des données et de compromettre l'application.<br />

Moyenne 11/02 Joomla!<br />

Aucun correctif Divers Injection de code 'SQL'<br />

SecurityFocus http://www.securityfocus.com/bid/27673 http://www.securityfocus.com/bid/27679<br />

http://www.securityfocus.com/bid/27691<br />

http://www.securityfocus.com/bid/27692<br />

http://www.securityfocus.com/bid/27781<br />

http://www.securityfocus.com/bid/27784<br />

http://www.securityfocus.com/bid/27783<br />

http://www.securityfocus.com/bid/27784<br />

http://www.securityfocus.com/bid/27695<br />

http://www.securityfocus.com/bid/27748<br />

http://www.securityfocus.com/bid/27805<br />

http://www.securityfocus.com/bid/27808<br />

http://www.securityfocus.com/bid/27809<br />

http://www.securityfocus.com/bid/27811<br />

http://www.securityfocus.com/bid/27818<br />

http://www.securityfocus.com/bid/27820<br />

http://www.securityfocus.com/bid/27821<br />

http://www.securityfocus.com/bid/27822<br />

http://www.securityfocus.com/bid/27827<br />

http://www.securityfocus.com/bid/27828<br />

http://www.securityfocus.com/bid/27829<br />

http://www.securityfocus.com/bid/27830<br />

http://www.securityfocus.com/bid/27833<br />

http://www.securityfocus.com/bid/27834<br />

http://www.securityfocus.com/bid/27970<br />

http://www.securityfocus.com/bid/27971<br />

http://www.securityfocus.com/bid/27972<br />

http://www.securityfocus.com/bid/27975<br />

http://www.securityfocus.com/bid/27994<br />

http://www.securityfocus.com/bid/27649<br />

http://www.securityfocus.com/bid/27648<br />

http://www.securityfocus.com/bid/27836<br />

http://www.securityfocus.com/bid/27842<br />

http://www.securityfocus.com/bid/27849<br />

http://www.securityfocus.com/bid/27851<br />

http://www.securityfocus.com/bid/27853<br />

http://www.securityfocus.com/bid/27860<br />

http://www.securityfocus.com/bid/27864<br />

http://www.securityfocus.com/bid/27731<br />

http://www.securityfocus.com/bid/28018<br />

http://www.securityfocus.com/bid/27956<br />

Multiples vulnérabilités dans 'Joomla!'<br />

Des manques de validation dans Joomla! permettent à un attaquant d'injecter du code 'SQL'.<br />

Forte 31/01 Joomla! 'Joomla!'<br />

Aucun correctif Divers Manques de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27501 http://www.securityfocus.com/bid/27503<br />

http://www.securityfocus.com/bid/27505<br />

http://www.securityfocus.com/bid/27507<br />

http://www.securityfocus.com/bid/27508<br />

http://www.securityfocus.com/bid/27519<br />

http://www.securityfocus.com/bid/27520<br />

http://www.securityfocus.com/bid/27522<br />

http://www.securityfocus.com/bid/27600<br />

http://www.securityfocus.com/bid/27609<br />

http://www.securityfocus.com/bid/27551<br />

http://www.securityfocus.com/bid/27557<br />

http://www.securityfocus.com/bid/27558<br />

http://www.securityfocus.com/bid/27585<br />

Exécution de code PHP dans Joomla!<br />

Un manque de validation permet d'insérer des fichiers PHP et d’exécuterceux-ci sur le serveur vulnérable.<br />

Forte 15/02 Joomla! 'Joomla!' versions 1.0.13 à 1.0.14<br />

Aucun correctif Données utilisateur Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27795/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 50/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Exécution de script dans 'User Home Pages'<br />

Un manque de validation dans Joomla! permet à un attaquant d'exécuter des scripts arbitraires.<br />

Forte 14/02 Joomla! 'UHP' version 0.7<br />

Aucun correctif Composant 'com_uhp' Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27780<br />

Inclusion de fichiers arbitraires dans 'Joomla!'<br />

Un manque de validation dans 'Joomla!' permet à un attaquant d'inclure des fichiers arbitraires.<br />

Forte 26/02 Joomla! 'Joomla!' version 1.0.13, version 1.0.14<br />

Correctif existant 'mosConfig_absolute_path' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/29106/<br />

Injection de code 'SQL' dans 'NeoReferences'<br />

Un manque de validation permet à un attaquant d'injecter du code 'SQL'.<br />

Forte 04/02 Joomla! 'NeoReferences' version 1.3.3 et inférieures<br />

Aucun correctif Paramètre 'catid' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28736/<br />

Injection de code 'SQL' dans 'SOBI2'<br />

Une injection de code 'SQLpermet à un attaquant de modifier des données et de compromettre l'application.<br />

Moyenne 06/02 Joomla! 'SOBI2' version RC 2.5.3<br />

Aucun correctif Composant 'SOBI2' Injection de code 'SQL'<br />

SecurityFocus http://www.securityfocus.com/bid/27617<br />

Modification d'articles dans 'XML-RPC'<br />

Une faille non documentée dans 'XML-RPC' de Joomla! permet à un attaquant de modifier et d'effacer des articles.<br />

Moyenne 12/02 Joomla! 'Joomla!' version 1.5<br />

Correctif existant API 'blogger' Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27719<br />

KAME<br />

Déni de service dans 'Kame'<br />

Une vulnérabilité dans Kame permet à un attaquant de provoquer un déni de service.<br />

Forte 07/02 Kame 'Kame'<br />

Correctif existant Fonction 'ipcomp6_input()' Non disponible<br />

Secunia<br />

http://secunia.com/advisories/28788/<br />

KDE<br />

Déni de service dans 'KDM'<br />

Une erreur de conception dans KDE permet à un utilisateur local malveillant de provoquer un déni de service.<br />

Moyenne 04/02 KDE 'KDE' version 3.x<br />

Correctif existant 'KDM' Erreur de conception<br />

Secunia<br />

http://secunia.com/advisories/28104/<br />

KERIO<br />

Déni de service dans Kerio 'MailServer'<br />

Des failles permettent à un attaquant de provoquer un déni de service et de corrompre la mémoire.<br />

Forte 19/02 Kerio 'MailServer' versions inférieures à 6.5.0<br />

Correctif existant Greffon de l'antivirus 'Visnetic' Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/29021/<br />

LIFERAY<br />

Multiples vulnérabilités dans Liferay Enterprise Portal<br />

De multiples failles permettent d'injecter des scripts et de mener des attaques de type "Cross-Site Scripting".<br />

Forte 01/02 Liferay 'Liferay Enterprise Portal' versions inférieures à 4.3.7, versions inférieures à 4.4.0<br />

Correctif existant Données utilisateur Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27546/ http://www.securityfocus.com/bid/27547<br />

SecurityFocus http://www.securityfocus.com/bid/27554 http://www.securityfocus.com/bid/27550<br />

CVE-2008-0178, CVE-2008-0179, CVE-2008-0180, CVE-2008-0181<br />

LINUX<br />

Déni de service dans les noyaux Linux 2.4 et 2.6<br />

Une faille dans les noyaux Linux 2.4 et 2.6 permet à un utilisateur malveillant de provoquer un déni de service.<br />

Forte 31/01 Linux 'Noyau 2.4' version 2.4.35.3 et inférieures, version 2.6.18.4 et inférieures<br />

Aucun correctif Fichier 'chrp/setup.c' Déréférencement de pointeur NULL<br />

SecurityFocus http://www.securityfocus.com/bid/27555<br />

CVE-2007-6694<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 51/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Déni de service du noyau Linux 2.6<br />

Une faille permet à un utilisateur non privilégié de provoquer un déni de service d'une plate-forme vulnérable.<br />

Forte 31/01 Linux 'Noyau 2.6' version 2.6.9 et inférieures<br />

Aucun correctif Fonctionnalité 'NUMA' Erreur de conception<br />

SecurityFocus http://www.securityfocus.com/bid/27556<br />

CVE-2007-4130<br />

Elévation de privilèges dans le noyau Linux<br />

Deux failles permettent à un utilisateur local d'obtenir des droits privilégiés et des informations sensibles.<br />

Forte 12/02 Linux 'Noyau 2.6' versions 2.6.17 à 2.6.24<br />

Correctif existant Diverrs Erreur de codage<br />

iSEC Security http://www.isec.pl/vulnerabilities/isec-0026-vmsplice_to_kernel.txt<br />

CVE-2008-0600<br />

Multiples failles dans le noyau Linux<br />

Des failles permettent d'obtenir et de corrompre des informations, et de provoquer un déni de service.<br />

Moyenne 08/02 Linux 'Noyau 2.6' versions inférieures à 2.6.24.1<br />

Correctif existant Diverrs Erreur de codage, Erreur de conception<br />

Kernel.org<br />

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.1<br />

CVE-2008-0007, CVE-2008-0009, CVE-2008-0010<br />

MICROSOFT<br />

Exécution de code arbitraire dans 'Word'<br />

Une faille non documentée dans Microsoft 'Word' permet à un attaquant distant d'exécuter du code arbitraire.<br />

Forte 27/02 Microsoft 'Word'<br />

Aucun correctif Non disponible Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/28011<br />

MOINMOIN<br />

"Cross-Site Scripting" dans 'MoinMoin'<br />

Un manque de validationpermet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 21/02 MoinMoin 'MoinMoin' version 1.5.8 et inférieures, 'MoinMoin' versions 1.6.x à 1.6.1<br />

Correctif existant Données utilisateur Manque de validation<br />

Securityfocus http://www.securityfocus.com/bid/27904<br />

CVE-2008-0780, CVE-2008-0781<br />

MOVE NETWORKS<br />

Exécution de code arbitraire dans 'Quantum Streaming'<br />

Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 28/02 Move Networks 'Quantum Streaming' version 7.7.4 39<br />

Aucun correctif Contrôle ActiveX Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27995<br />

MOZILLA<br />

Exposition d'informations dans 'Firefox'<br />

Une faillepermet de mener une attaque de type traversée de répertoires afin d'obtenir des informations.<br />

Forte 09/02 Mozilla 'Firefox' version 2.0.0.12 et inférieures<br />

Aucun correctif 'view-source:' et 'resource:' Traversée de répertoires<br />

SecurityFocus http://www.securityfocus.com/bid/27700<br />

Déni de service de 'Firefox'<br />

Une faille non documentée dans 'Firefox' permet de provoquer un déni de service du navigateur.<br />

Moyenne 15/02 Mozilla 'Firefox' version 2.0.0.12<br />

Aucun correctif Gestion des éléments 'IFrame' Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27812<br />

MPLAYER<br />

Déni de service dans 'MPlayer'<br />

Un débordement de buffer dans 'MPlayer' permet à un attaquant de provoquer un déni de service.<br />

Forte 13/02 MPlayer 'MPlayer' version 1.0 rc2<br />

Correctif existant Fichier 'stream_cddb.c' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27765<br />

CVE-2008-0629<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 52/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Exécution de code arbitraire dans 'MPlayer'<br />

Un débordement de pile dans 'MPlayer' permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 13/02 MPlayer 'MPlayer' version 1.0 rc2<br />

Correctif existant Fichier 'url.c' Débordement de pile<br />

SecurityFocus http://www.securityfocus.com/bid/27766/<br />

CVE-2008-0630<br />

Exécution de commandes via 'MPlayer'<br />

De multiples failles permettent de provoquer l'exécution de commandes arbitraires.<br />

Forte 04/02 MPlayer 'MPlayer' version 1.0rc2 et inférieures<br />

Correctif existant Bibliothèque 'libmpdemux', Erreur de codage, Débordement de buffer<br />

Core Security Tec http://www.coresecurity.com/?action=item&id=2103<br />

Core Security Tec http://www.coresecurity.com/?action=item&id=2102<br />

CVE-2008-0485, CVE-2008-0486<br />

MYSPACE<br />

Exécution de code dans 'MySpaceUploader.ocx'<br />

Un débordement de buffe permet de provoquer l'exécution de code arbitraire.<br />

Forte 04/02 MySpace 'MySpace Uploader' version 1.0.4 et version 1.0.5<br />

Aucun correctif 'MySpaceUploader.ocx' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27533<br />

NAVIGATEURS<br />

Faille 'BMP' dans les navigateurs Mozilla et Opera<br />

Une faille dans les navigateurs 'Firefox' et 'Opera' permet d'obtenir des informations sensibles, entre autres choses.<br />

Moyenne 16/02 Opera 'Opera' version 9.50 beta, Mozilla 'Firefox' version 2.0.0.11 et inférieures<br />

Correctif existant Gestion des images 'BMP' Erreur de codage<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/488264<br />

NETKIT<br />

Dénis de service de 'netkit-ftpd'<br />

Deux failles dans le serveur FTP 'netkit-ftpd' permettent de provoquer des dénis de service de celui-ci.<br />

Forte 31/01 NetKit 'netkit-ftpd' version 0.17<br />

Aucun correctif 'dataconn()' et 'getreply()' Erreur de codage, corruption de la mémoire<br />

SecurityFocus http://www.securityfocus.com/bid/26763<br />

SecurityFocus http://www.securityfocus.com/bid/26764<br />

CVE-2007-5769, CVE-2007-6263<br />

NETPBM<br />

Débordement de buffer dans 'NetPBM'<br />

Un débordement de bufferpermet de provoquer un déni de service ou une exécution potentielle de code arbitraire.<br />

Forte 08/02 NetPBM 'NetPBM' version 10.26 et inférieures<br />

Correctif existant Outil 'GIFtoPNM' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27682<br />

CVE-2008-0554<br />

NETWIN<br />

Déni de service dans 'SurgeMail' et 'WebMail'<br />

Un manque de validationpermet d'exécuter du code avec les privilèges de l'utilisateur.<br />

Forte 26/02 Netwin 'SurgeMail' V 38k4 et inférieures, 'SurgeMail' V beta 39a et inférieures, 'WebMail' V 3.1s et inférieures<br />

Aucun correctif Commande 'Page' Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27990<br />

Exécution de code arbitraire dans 'SurgeMail'<br />

Un débordement de buffer dans 'SurgeMail' permet à un attaquant distant d'exécuter du code arbitraire.<br />

Forte 26/02 Netwin 'SurgeMail' version 38k4 et inférieures<br />

Aucun correctif Exécutable 'Real CGI' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27992<br />

NORTEL<br />

Déni de service dans 'UNIStim IP Phone'<br />

Une erreur de traitement dans les téléphones 'UNIStim IP' permet à un attaquant de provoquer un déni de service.<br />

Forte 27/02 Nortel 'UNIStim IP Phone' version 0604DAS<br />

Aucun correctif Datagrammes Traitement incorrect<br />

SecurityFocus http://www.securityfocus.com/bid/28004<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 53/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

NOVELL<br />

Exécution de code dans 'Novell Client'<br />

Un débordement de buffer permet à un attaquant distant d'exécuter du code arbitraire avec des droits privilégiés.<br />

Critique 11/02 Novell 'Novell Client' versions 4.91 SP2 à 4.91 SP4<br />

Correctif existant Bibliothèque 'nwspool.dll' Débordement de buffer<br />

Zero Day Init. http://www.zerodayinitiative.com/advisories/ZDI-08-005.html<br />

CVE-2008-0639<br />

Débordement de pile dans 'Netmail'<br />

Un débordement de pile dans un service de Novell 'Netmail' permet de provoquer l'exécution de code arbitraire.<br />

Forte 04/02 Novell 'NetMail' versions 3.52 à 3.52 D<br />

Aucun correctif Service 'IMAP' Débordement de pile<br />

SecurityFocus http://www.securityfocus.com/bid/27567<br />

Exécution de code arbitraire dans 'iPrint Client'<br />

Un débordement de buffer dans Novell 'iPrint Client' permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 22/02 Novell 'iPrint Client' version 4.26, 'iPrint Client' version 4.32<br />

Correctif existant Contrôle ActiveX 'ienipp.ocx' Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/27994/<br />

NUKEDIT<br />

Modification de données dans 'Nukedit'<br />

Une injection de code SQL permet à un attaquant de modifier des données et de corrompre l'application.<br />

Moyenne 28/02 Nukedit 'nukedit' version 4.9.7b et inférieures<br />

Aucun correctif Paramètre 'email' Injection de code SQL<br />

SecurityFocus http://www.securityfocus.com/bid/28009<br />

OPENBSD<br />

"Cross-Site Scripting" via le démon 'BGPD'<br />

Un manque de validation permet de mener des attaques de type "Cross-Site Scripting".<br />

Forte 31/01 OpenBSD 'OpenBSD' version 4.1<br />

Correctif existant Démon 'BGPD' Validation insuffisante des données<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/487369<br />

OPENCA<br />

"Cross Site Request Forgery" dans 'OpenCA'<br />

Des manques de validation de données permettent de mener des attaques de type "Cross Site Request Forgery".<br />

Forte 13/02 OpenCA 'OpenCA' version 0.9.2.5<br />

Aucun correctif Non disponible Validation insuffisante des données<br />

Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060311.html<br />

CVE-2008-0556<br />

OPEN TEXT CORPORATION<br />

"Cross-Site Scripting" dans 'Livelink ECM'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 31/01 Open Text Corporation 'Livelink ECM' versions 9.0 à 9.7<br />

Correctif existant Non disponible Validation insuffisante des données<br />

SecurityFocus http://www.securityfocus.com/bid/27537<br />

PCRE<br />

Déni de service dans 'PCRE'<br />

Un débordement de buffer dans la bibliothèque 'PCRE' permet à un attaquant de provoquer un déni de service.<br />

Forte 14/02 PCRE 'PCRE' versions inférieures à 7.6<br />

Correctif existant Classe de caractère Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28923/<br />

PERL<br />

Exécution de code arbitraire dans 'Imager'<br />

Des débordements de buffer et de pile permettent de provoquer un déni de service et d'exécuter du code.<br />

Forte 30/04 Perl 'Imager' versions inférieures à 0.57<br />

Correctif existant Fonction 'read_4bit_bmp' Débordement de pile, Débordement de buffer<br />

XForce<br />

http://xforce.iss.net/xforce/xfdb/34010<br />

CVE-2007-2413, CVE-2007-2459<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 54/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

PERSITS<br />

Exécution de code arbitraire dans 'XUpload'<br />

Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 31/01 Persits 'XUpload' version 3.0<br />

Aucun correctif Méthode 'AddFile()' Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/27456<br />

PHILIPS<br />

Multiples failles dans l'équipement 'VOIP841'<br />

De multiples failles permettent de mener des attaques de type "Cross-Site Scripting".<br />

Forte 14/02 Philips 'VOIP841' version 1.0.4.50, 'VOIP841' version 1.0.4.80<br />

Aucun correctif Divers Erreur de conception, Validation insuffisante des données<br />

Secure Network http://www.securenetwork.it/ricerca/advisory/download/SN-2008-01.txt<br />

PHPBB<br />

"Cross-Site Request Forgery" dans 'phpBB'<br />

Un manque de vérification permet à un attaquant de mener des attaques de type "Cross-Site Request Forgery".<br />

Forte 25/01 phpBB 'phpBB' version 2.0.22<br />

Aucun correctif Requêtes 'HTTP' Manque de vérification<br />

Secunia<br />

http://secunia.com/advisories/28630<br />

Multiples vulnérabilités dans 'phpBB'<br />

Un manque de validation permet de mener des attaques de type "Cross-Site Scripting".<br />

Forte 11/02 phpBB 'phpBB' version 2.0.21 et inférieures<br />

Correctif existant Données utilisateur Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/21806<br />

CVE-2006-4758, CVE-2006-6421, CVE-2006-6508, CVE-2006-6839, CVE-2006-6840, CVE-2006-6841<br />

PHP-NUKE<br />

Compromission d'application dans PHP-Nuke<br />

Un manque de validation permet à un attaquant de modifier des données et de compromettre l'application.<br />

Moyenne 20/02 PHP-NUKE 'Sections', 'Web_Links'<br />

Aucun correctif Paramètres 'cid' et 'artid' Injection de code SQL<br />

SecurityFocus http://www.securityfocus.com/bid/27894 http://www.securityfocus.com/bid/27879<br />

Compromission d'application dans PHP-Nuke<br />

Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />

Moyenne 21/02 PHP-NUKE 'Docum', 'EasyContent', 'Inhalt', 'Okul ' version 1.0<br />

Aucun correctif Modules Injection de code 'SQL'<br />

SecurityFocus http://www.securityfocus.com/bid/27897 http://www.securityfocus.com/bid/27886/<br />

SecurityFocus http://www.securityfocus.com/bid/27912 http://www.securityfocus.com/bid/27909<br />

Compromission d'application dans PHP-Nuke<br />

Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />

Moyenne 22/02 PHP-NUKE 'Classifieds', 'Downloads', 'Manuales' version 0.1<br />

Aucun correctif 'sid', 'cid' et 'Details' Injection de code SQL<br />

SecurityFocus http://www.securityfocus.com/bid/27930 http://www.securityfocus.com/bid/27932/<br />

SecurityFocus http://www.securityfocus.com/bid/27933<br />

Compromission d'application dans PHP-Nuke<br />

Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />

Moyenne 25/02 PHP-NUKE 'Gallery' version 1.3, 'NukeC' version 2.1, 'Recipe' version 1.3<br />

Aucun correctif 'aid', 'recipeid' et 'id_catg' Injection de code SQL<br />

SecurityFocus http://www.securityfocus.com/bid/27937 http://www.securityfocus.com/bid/27955<br />

SecurityFocus http://www.securityfocus.com/bid/27957<br />

Compromission d'application dans PHP-Nuke<br />

Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />

Moyenne 26/02 PHP-NUKE 'Kose_Yazilari', 'Sell'<br />

Aucun correctif Paramètres 'artid' et 'cid' Injection de code SQL<br />

SecurityFocus http://www.securityfocus.com/bid/27991 http://www.securityfocus.com/bid/27980<br />

Compromission d'application via le module 'Books'<br />

Un manque de validation permet à un attaquant de modifier des données et de compromettre l'application.<br />

Moyenne 19/02 PHP-NUKE 'Books'<br />

Aucun correctif Paramètre 'cid' Injection de code 'SQL'<br />

SecurityFocus http://www.securityfocus.com/bid/27863<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 55/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

QEMU<br />

Réécriture arbitraire de la mémoire dans 'Qemu'<br />

Une faille non documentée permet à un attaquant de lire et d'écrire des allocations mémoire.<br />

Forte 26/02 QEMU 'Qemu'<br />

Aucun correctif Pilote du système Non disponible<br />

Bugtraq<br />

http://marc.info/?l=debian-security&m=120343592917055&w=2<br />

CVE-2008-0928<br />

RISING<br />

Exécution de code arbitraire dans 'Web Scan Object'<br />

Une faille non documentée dans 'Web Scan Object' permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 28/02 Rising 'Web Scan Object' version 18.0.0.7<br />

Aucun correctif Contrôle ActiveX 'OL2005.dll' Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27997<br />

SAFENET<br />

Elévation de privilèges via 'SoftRemote'<br />

Une faille non documentée dans 'SoftRemote' permet à un utilisateur local d'obtenir des droits privilégiés.<br />

Forte 30/01 SafeNet 'SoftRemote'<br />

Aucun correctif Pilote 'IPSecDrv.sys' Non disponible<br />

SecurityTracker http://securitytracker.com/id?1019282<br />

Milw0rm<br />

http://milw0rm.com/exploits/5004<br />

Traversée de répertoires dans les produits Sentinel<br />

Une traversée de répertoires dans les produits Sentinel permet à un attaquant d'obtenir des informations sensibles.<br />

Forte 11/02 'Sentinel Keys Server' version 1.0.3, version 1.0.4 et 'Sentinel Protection Server' versions 7.0 à 7.4.1<br />

Aucun correctif Divers<br />

SecurityFocus http://www.securityfocus.com/bid/27735<br />

SAP<br />

Multiples failles dans 'SAPlpd'<br />

De multiples failles permettent de provoquer un déni de service ou l'exécution de code, entre autres choses.<br />

Forte 04/02 SAP 'SAP GUI' version 7.10 et 'SAPlpd' version 6.28 et inférieures<br />

Aucun correctif Démon 'SAPlpd' Multiple failles<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/487508<br />

SERENDIPITY<br />

"Cross-Site Scripting" dans 'Freetag-plugin'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 11/02 Serendipity 'Freetag-plugin' version 2.95<br />

Correctif existant Paramètre 'style' Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27697<br />

"Cross-Site Scripting" dans 'Serendipity'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 27/02 Serendipity 'Serendipity' versions inférieures à 1.3-beta1<br />

Correctif existant Champ 'Real Name' Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/28003<br />

CVE-2008-0124<br />

SJ NAMO<br />

Exécution de commandes dans 'Namo Web Editor'<br />

Une faille non documentée permet à un attaquant d'exécuter des commandes arbitraires.<br />

Forte 31/01 SJ Namo 'Namo Web Editor' version 6<br />

Aucun correctif Contrôle ActiveX Non disponible<br />

SecurityFocus http://www.securityfocus.com/bid/27453<br />

SONY<br />

Exécution de code arbitraire dans 'ImageStation'<br />

Un débordement de buffer dans 'ImageStation' de Sony permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 11/02 SONY 'ImageStation' version 1.0.0.38<br />

Aucun correctif Contrôle ActiveX Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28854/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 56/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

SOPHOS<br />

"Cross-Site Scripting" dans les équipements Sophos<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 13/02 Sophos 'Sophos Email Appliance' versions inférieures à 2.1.1.0<br />

Correctif existant Interface Web d'administration Validation insuffisante des données<br />

INfigo<br />

http://www.infigo.hr/en/in_focus/advisories/INFIGO-2008-02-13<br />

SOUTH RIVER<br />

Déni de service dans 'Titan FTP server'<br />

Un débordement de buffer permet à un attaquant de provoquer un déni de service et d'exécuter du code.<br />

Forte 05/02 South River 'Titan FTP Server' version 6.0.5.549<br />

Aucun correctif Service 'FTP' Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28760/<br />

SQLITEMANAGER<br />

Inclusion de fichiers dans 'SQLiteManager'<br />

Un manque de validation dans l'application 'SQLiteManager' permet d'inclure des fichiers arbitraires.<br />

Forte 31/01 SQLiteManager 'SQLiteManager' version 1.2<br />

Aucun correctif Script 'confirm.php' Validation insuffisante des données<br />

SecurityFocus http://www.securityfocus.com/bid/27515<br />

SYBASE<br />

Débordement de tas dans 'MobiLink'<br />

Un débordement de tas aux conséquences inconnues affecte le produit 'MobiLink' de Sybase.<br />

Moyenne 20/02 Sybase 'MobiLink' version 10.0.1.3629 et inférieures<br />

Aucun correctif Non disponible Débordement de tas<br />

Luigi Auriemma http://aluigi.altervista.org/adv/mobilinkhof-adv.txt<br />

TIKIWIKI<br />

"Cross-Site Scripting" dans 'TikiWiki'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 26/02 TikiWiki 'TikiWiki' versions inférieures à 1.9.10.1<br />

Correctif existant Fichier 'tiki-edit_article.php' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/29092/<br />

TREND MICRO<br />

Exécution de code arbitraire dans 'OfficeScan'<br />

Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />

Forte 28/02 Trend Micro 'OfficeScan Corporate Edition' version 7.0 et inférieures<br />

Aucun correctif Non disponible Débordement de buffer<br />

SecurityFocus http://www.securityfocus.com/bid/28020<br />

ULTRAVNC<br />

Exécution de code arbitraire dans 'UltraVNC'<br />

Des débordements de buffer dans 'UltraVNC' permettent à un attaquant d'exécuter du code arbitraire.<br />

Forte 11/02 UltraVNC 'UltraVNC' version 1.0.2 et version 1.0.4 avant le 4 Février 2008<br />

Correctif existant 'vncviewer/FileTransfer.cpp' Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28804/<br />

Exécution de code arbitraire via 'UltraVNC'<br />

Un débordement de buffer permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.<br />

Forte 01/02 UltraVNC 'UltraVNC' version 1.0.2, version 1.0.4 release candidate<br />

Correctif existant Fonction Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28747/<br />

VIDEOLAN<br />

Exécution de code arbitraire dans 'VLC'<br />

Une erreur de traitement dans 'VLC' permet à un attaquant d'exécuter du code arbitraire.<br />

Forte 27/02 VideoLAN 'VLC media player' versions inférieures à 0.8.6e<br />

Correctif existant Fichiers 'MP4' Erreur de traitement<br />

SecurityFocus http://www.securityfocus.com/bid/28007<br />

CVE-2008-0984<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 57/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

WEBMIN<br />

"Cross-Site Scripting" dans 'Webmin'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 07/02 Webmin 'Usermin' version 1.300, 'Webmin ' version 1.390<br />

Aucun correctif Données utilisateur Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27662<br />

WEBSITE META LANGUAGE<br />

Modification de fichiers dans 'Website Meta Language'<br />

Une erreur de conception permet à un utilisateur malveillant d'effacer ou de réécrire des fichiers arbitraires.<br />

Forte 11/02 Website Meta Language 'Website META Language' version 2.0.11<br />

Aucun correctif Scripts Erreur de conception<br />

Secunia<br />

http://secunia.com/advisories/28856/<br />

WORDPRESS<br />

Compromission d'application dans WordPress<br />

Des injections de code 'SQL' permettent à un attaquant de modifier des données et de compromettre l'application.<br />

Moyenne 19/02 WordPress 'Recipes Blog', 'wp-people' version 2.0<br />

Aucun correctif Fichier 'wp-people-popup.php' Injection de code 'SQL'<br />

SecurityFocus http://www.securityfocus.com/bid/27858 http://www.securityfocus.com/bid/27856<br />

"Cross-Site Scripting" dans le greffon 'Search Unleash'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 18/02 WordPress 'Search Unleashed' version 0.2.10<br />

Aucun correctif Paramètre 's' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28968/<br />

"Cross-Site Scripting" dans le greffon 'WP-Footnotes'<br />

Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />

Forte 05/02 WordPress 'WP-Footnotes' version 2.2<br />

Aucun correctif Eléments Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28772/<br />

"Cross-Site Scripting" via le greffon 'DMSGuestbook'<br />

Des manques de validation permettent de mener des attaques de type "Cross-Sites Scripting", entre autres choses.<br />

Forte 06/02 WordPress 'DMSGuestbook' version 1.8.0 et inférieures<br />

Aucun correctif Paramètres Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28759/<br />

Exécution de code PHP dans 'WordPress MU'<br />

Une faille dans 'WordPress MU' peut être exploitée pour télécharger ou exécuter du code PHP.<br />

Forte 07/02 WordPress 'WordPress MU' version 1.3.1<br />

Correctif existant Script 'wp-admin/options.php' Contournement de la sécurité<br />

Secunia<br />

http://secunia.com/advisories/28789/<br />

Injection de code 'SQL' dans le greffon 'Wordspew'<br />

Un manque de validation permet à un attaquant d'injecter du code 'SQL'.<br />

Moyenne 05/02 WordPress 'Wordspew' version 3.x<br />

Aucun correctif Paramètre 'id' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28767/<br />

Injection de code SQL via le greffon 'WP Photo Album'<br />

Un manque de validation permet à un attaquant d'injecter du code SQL.<br />

Moyenne 21/02 WordPress 'WP Photo Album' version 1.0<br />

Correctif existant Paramètre 'photo' Manque de validation<br />

Secunia<br />

http://secunia.com/advisories/28988/<br />

Modification de données dans le greffon 'WassUp'<br />

Une injection de code 'SQL' permet à un attaquant de modifier des données et de compromettre l'application.<br />

Moyenne 31/01 WordPress 'WassUp' version 1.4.3<br />

Correctif existant Greffon 'WassUp' Injection de code 'SQL'<br />

SecurityFocus http://www.securityfocus.com/bid/27525<br />

Modification de données dans 'ShiftThis Newsletter'<br />

Une injection de code 'SQL' permet à un attaquant de modifier des données et de compromettre l'application.<br />

Forte 05/02 WordPress 'ShiftThis Newsletter'<br />

Aucun correctif Greffon 'ShiftThis Newsletter' Injection de code 'SQL'<br />

SecurityFocus http://www.securityfocus.com/bid/27586<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 58/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Multiples vulnérabilités via le greffon 'Sniplets'<br />

Un manque de validation permet de mener des attaques de type "Cross-Site Scripting" et d'exécuter du code<br />

Forte 26/02 WordPress 'Sniplets' version 1.1.2<br />

Aucun correctif Greffon 'Sniplets' Manque de validation<br />

SecurityFocus http://www.securityfocus.com/bid/27985<br />

Corruption d'informations dans 'WordPress'<br />

Une faille dans 'WordPress' autorise un utilisateur à modifier les billets appartenant à d'autres utilisateurs.<br />

Moyenne 07/02 WordPress 'WordPress' version 2.3.2 et inférieures<br />

Correctif existant Script 'xmlrpc.php' Erreur de codage, contournement de la sécurité<br />

SecurityFocus http://www.securityfocus.com/bid/27669<br />

Secunia<br />

http://secunia.com/advisories/28823/<br />

CVE-2008-0664<br />

WYRD<br />

Elévation de privilèges dans 'wyrd'<br />

Une erreur de conception dans 'wyrd' permet à un utilisateur local malveillant d'obtenir une élévation de privilèges.<br />

Moyenne 26/02 wyrd 'wyrd' version 1.4.3b<br />

Correctif existant Fichiers temporaires Erreur de conception<br />

Secunia<br />

http://secunia.com/advisories/29009<br />

CVE-2008-0806<br />

XDG-UTILS<br />

Exécution de commandes arbitraires dans 'xdg-utils'<br />

Une faille dans 'xdg-utils' permet d'exécuter des commandes arbitraires.<br />

Forte 30/01 xdg-utils 'xdg-utils' version 1.0.2 et inférieures<br />

Correctif existant 'xdg-open' et 'xdg-email' Validation insuffisante des données<br />

SecurityFocus http://www.securityfocus.com/bid/27528<br />

CVE-2008-0386<br />

YAHOO!<br />

Exécution de code arbitraire dans 'Music Jukebox'<br />

Des débordements de buffer dans Yahoo! 'Music Jukebox' permettent d'exécuter du code arbitraire.<br />

Forte 05/02 Yahoo! 'Music Jukebox' version 2.2.2.056<br />

Aucun correctif Contrôle ActiveX Débordement de buffer<br />

Secunia<br />

http://secunia.com/advisories/28757/<br />

ZYXEL<br />

Multiples vulnérabilités dans les produits ZyXeL<br />

Plusieurs failles permettent de mener des attaques de type "Cross-Site Scripting" et d'obtenir des droits privilégiés.<br />

Forte 20/02 ZyXEL 'Prestige Gateway'<br />

Aucun correctif Multiples origines Multiples problèmes<br />

SecurityTracker http://securitytracker.com/id?1019468<br />

AUTRES INFORMATIONS<br />

REPRISES D’AVIS ET CORRECTIFS<br />

Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme ou ont<br />

donné lieu à la fourniture d’un correctif:<br />

ADOBE<br />

Complément d'information concernant les failles Reader<br />

iDefense a publié trois documents concernant les failles récemment corrigées par Adobe dans le produit 'Reader'.<br />

Ces documents nous donnent des informations complémentaires et annoncent que ces vulnérabilités permettent de<br />

provoquer l'exécution de code arbitraire sur une plate-forme vulnérable. Adobe a également publié l'avis APSA08-<br />

01 mais aucune information n'est disponible dans ce document.<br />

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=655<br />

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=656<br />

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=657<br />

http://www.adobe.com/support/security/advisories/apsa08-01.html<br />

CVE-2007-5659, CVE-2007-5663, CVE-2007-5666<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 59/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

APACHE<br />

Disponibilité de 'Tomcat' version 4.1.37<br />

La version 4.1.37 du serveur 'Tomcat' est disponible. Cette nouvelle version corrige de multiples failles qui<br />

permettent, entre autres choses, de mener des attaques de type "Cross-Site Scripting".<br />

http://tomcat.apache.org/security-4.html<br />

CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-3385, CVE-2007-5333, CVE-2007-<br />

5461<br />

APPLE<br />

Déni de service dans 'Mac OS X'<br />

Une vulnérabilité dans la fonction 'ipcomp6_input()' permet à un attaquant de provoquer un déni de service de 'Mac<br />

OS X' d'Apple. Cette faille est similaire à celle précédemment discutée pour 'Kame'.<br />

http://secunia.com/advisories/29130/<br />

CVE-2008-0177<br />

AVAYA<br />

Déni de service dans Avaya CMS ('Solaris')<br />

Des failles dans Avaya CMS permettent à un attaquant de provoquer un déni de service. Ces failles sont similaires à<br />

celles précédemment discutées pour 'Solaris X Server Extensions'.<br />

http://secunia.com/advisories/28941/<br />

CVE-2007-5760, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429<br />

Déni de service dans Avaya ('Libxml2')<br />

Une faille dans Avaya permet à un attaquant de provoquer un déni de service. Cette faille est similaire à celle<br />

précédemment discutée dans 'Libxml2'.<br />

http://secunia.com/advisories/28740/<br />

CVE-2007-6284<br />

Exposition d'informations dans Avaya CMS (X.org 'X11')<br />

Un mauvais traitement des options en ligne de commande dans Avaya CMS R12, R13/R13.1 et R14 permet à un<br />

utilisateur malveillant d'obtenir des informations. Cette faille est similaire à celle précédemment discutée pour X.org<br />

'X11'.<br />

http://secunia.com/advisories/28997/<br />

CVE-2007-5958<br />

BEA<br />

Révision du bulletin BEA07-159<br />

BEA a révisé le bulletin BEA07-159 concernant une faille dans les produits 'WebLogic Server' et 'WebLogic Express'<br />

qui permet d'obtenir un accès non autorisé à <strong>cert</strong>aines ressources. Cette révision annonce la disponibilité d'un<br />

nouveau correctif pour la version 9.0 des produits vulnérables.<br />

http://dev2dev.bea.com/pub/advisory/274<br />

Révision du bulletin BEA BEA06-110<br />

BEA a révisé le bulletin BEA06-110 concernant une vulnérabilité dans 'WebLogic Portal' qui permet d'exposer le mot<br />

de passe d'administration du produit. Cette révision annonce la disponibilité d'un nouveau correctif pour la version<br />

7.0 du produit.<br />

http://dev2dev.bea.com/pub/advisory/262<br />

CIAC<br />

Reprise de l'alerte Apple 307430<br />

Le CIAC a repris, sous la référence S-181, l'alerte Apple 307430 concernant de multiples failles dans 'Mac OS X' et<br />

'Mac OS X Server' qui permettent de provoquer des dénis de service, l'exécution de code arbitraire et des élévations<br />

de privilèges, entre autres choses.<br />

http://www.ciac.org/ciac/bulletins/s-181.shtml<br />

CVE-2007-0355, CVE-2007-4568, CVE-2007-6015, CVE-2008-0035, CVE-2008-0037, CVE-2008-0038, CVE-2008-0039, CVE-2008-<br />

0040, CVE-2008-0041, CVE-2008-0042<br />

Reprise de l'alerte Cisco 100314<br />

Le CIAC a repris, sous la référence S-144, l'alerte Cisco 100314 concernant une faille dans une fonctionnalité de<br />

Cisco 'PIX' et 'ASA' qui permet de provoquer un déni de service de ces équipements.<br />

http://www.ciac.org/ciac/bulletins/s-144.shtml<br />

CVE-2008-0028<br />

Reprise de l'alerte Cisco 100358<br />

Le CIAC a repris, sous la référence S-189, l'alerte Cisco 100358 concernant une faille dans 'Cisco Unified<br />

Communications Manager' qui permet à un utilisateur malicieux d'injecter du code SQL dans la base de données<br />

sous-jacente.<br />

http://www.ciac.org/ciac/bulletins/s-189.shtml<br />

CVE-2008-0026<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 60/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Reprise de l'alerte Cisco 100361<br />

Le CIAC a repris, sous la référence S-143, l'alerte Cisco 100361 concernant la vulnérabilité des équipements Cisco<br />

'Wireless Control System' à la faille Apache 'Tomcat' référencée CVE-2007-0774. Cette faille, un débordement de<br />

buffer, permet de provoquer l'exécution de code arbitraire par un serveur vulnérable.<br />

http://www.ciac.org/ciac/bulletins/s-143.shtml<br />

CVE-2007-0774<br />

Reprise de l'alerte Cisco 98805<br />

Le CIAC a repris, sous la référence S-184, l'alerte Cisco 98805 concernant de multiples failles dans les produits<br />

'Cisco Unified IP Phone' qui permettent de provoquer des dénis de service et l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-184.shtml<br />

CVE-2004-2486, CVE-2008-0526, CVE-2008-0527, CVE-2008-0528, CVE-2008-0529, CVE-2008-0530, CVE-2008-0531<br />

Reprise de l'alerte Debian DSA-1470<br />

Le CIAC a repris, sous la référence S-141, l'alerte Debian DSA-1470 concernant la disponibilité de correctifs pour le<br />

paquetage 'horde3' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des manques de validation dans des<br />

produits Horde qui permettent de supprimer des données arbitraires.<br />

http://www.ciac.org/ciac/bulletins/s-141.shtml<br />

CVE-2007-6018<br />

Reprise de l'alerte Debian DSA-1473<br />

Le CIAC a repris, sous la référence S-142, l'alerte Debian DSA-1473 concernant la disponibilité de correctifs pour le<br />

paquetage 'scponly' sur Debian GNU/Linux versions 3.1 (sarge) et 4.0 (etch). Ils corrigent de multiples failles.<br />

http://www.ciac.org/ciac/bulletins/s-142.shtml<br />

CVE-2007-6350, CVE-2007-6415<br />

Reprise de l'alerte Debian DSA-1478<br />

Le CIAC a repris, sous la référence S-145, l'alerte Debian DSA-1478 concernant la disponibilité de correctifs pour le<br />

paquetage 'mysql-dfsg-5.0' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des débordements de buffer qui<br />

permettent à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />

http://www.ciac.org/ciac/bulletins/s-145.shtml<br />

CVE-2008-0226, CVE-2008-0227<br />

Reprise de l'alerte Debian DSA-1482<br />

Le CIAC a repris, sous la référence S-169, l'alerte Debian DSA-1482 concernant la disponibilité de correctifs pour le<br />

paquetage 'squid' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent une faille dans 'Squid' qui permet de<br />

provoquer un déni de service de l'application.<br />

http://www.ciac.org/ciac/bulletins/s-169.shtml<br />

CVE-2007-6239<br />

Reprise de l'alerte Debian DSA-1483<br />

Le CIAC a repris, sous la référence S-168, l'alerte Debian DSA-1483 concernant la disponibilité de correctifs pour le<br />

paquetage 'net-snmp' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent une faille dans l'agent 'SNMP' qui<br />

permet de provoquer un déni de service d'une machine vulnérable.<br />

http://www.ciac.org/ciac/bulletins/s-168.shtml<br />

CVE-2007-5846<br />

Reprise de l'alerte Debian DSA-1488<br />

Le CIAC a repris, sous la référence S-166, l'alerte Debian DSA-1488 concernant la disponibilité de correctifs pour le<br />

paquetage 'phpbb2' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent de multiples failles dans 'phpBB' qui<br />

permettent à un attaquant de mener des attaques de type "Cross-Site Scripting" et de rediriger le trafic, entre<br />

autres choses.<br />

http://www.ciac.org/ciac/bulletins/s-166.shtml<br />

Reprise de l'alerte Debian DSA-1490<br />

Le CIAC a repris, sous la référence S-164, l'alerte Debian DSA-1490 concernant la disponibilité de correctifs pour le<br />

paquetage 'tk8.3' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent un débordement de buffer dans 'Tcl/Tk' qui<br />

permet de provoquer une exécution potentielle de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-164.shtml<br />

CVE-2008-0553<br />

Reprise de l'alerte Debian DSA-1493<br />

Le CIAC a repris, sous la référence S-163, l'alerte Debian DSA-1493 concernant la disponibilité de correctifs pour le<br />

paquetage 'sdl-image1.2' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des débordements de buffer qui<br />

permettent de provoquer un déni de service ou une exécution potentielle de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-163.shtml<br />

CVE-2007-6697, CVE-2008-0554<br />

Reprise de l'alerte Debian DSA-1494<br />

Le CIAC a repris, sous la référence S-167, l'alerte Debian DSA-1494 concernant la disponibilité de correctifs pour le<br />

paquetage 'linux-2.6' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des failles dans le noyau Linux qui<br />

permettent à un utilisateur local d'obtenir et de corrompre des informations, et de provoquer un déni de service.<br />

http://www.ciac.org/ciac/bulletins/s-167.shtml<br />

CVE-2008-0010, CVE-2008-0163, CVE-2008-0600<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 61/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Reprise de l'alerte Debian DSA-1495<br />

Le CIAC a repris, sous la référence S-190, l'alerte Debian DSA-1495 concernant la disponibilité de correctifs pour le<br />

paquetage 'nagios-plugins' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des failles qui permettent de<br />

provoquer un déni de service ou l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-190.shtml<br />

CVE-2007-5198, CVE-2007-5623<br />

Reprise de l'alerte Debian DSA-1496<br />

Le CIAC a repris, sous la référence S-188, l'alerte Debian DSA-1496 concernant la disponibilité de correctifs pour le<br />

paquetage 'mplayer' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent de multiples failles dans le lecteur<br />

multimédia 'MPlayer' qui permettent de provoquer l'exécution de commandes arbitraires et un déni de service,<br />

entre autres choses.<br />

http://www.ciac.org/ciac/bulletins/s-188.shtml<br />

CVE-2008-0485, CVE-2008-0486, CVE-2008-0629, CVE-2008-0630<br />

Reprise de l'alerte Debian DSA-1499<br />

Le CIAC a repris, sous la référence S-201, l'alerte Debian DSA-1499 concernant la disponibilité de correctifs pour le<br />

paquetage 'pcre3' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent un débordement de buffer dans la<br />

bibliothèque 'PCRE' qui permet à un attaquant de provoquer un déni de service.<br />

http://www.ciac.org/ciac/bulletins/s-201.shtml<br />

CVE-2008-0674<br />

Reprise de l'alerte Debian DSA-1500<br />

Le CIAC a repris, sous la référence S-200, l'alerte Debian DSA-1500 concernant une faille dans 'splitvt' qui permet à<br />

un utilisateur local d'élever ses privilèges.<br />

http://www.ciac.org/ciac/bulletins/s-200.shtml<br />

CVE-2008-0162<br />

Reprise de l'alerte Debian DSA-1505<br />

Le CIAC a repris, sous la référence S-202, l'alerte Debian DSA-1505 concernant la disponibilité de correctifs pour le<br />

paquetage 'alsa-driver' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent une erreur de codage dans un pilote<br />

du noyau Linux qui permet d'exposer localement des informations provenant du noyau.<br />

http://www.ciac.org/ciac/bulletins/s-203.shtml<br />

CVE-2007-4571<br />

Reprise de l'alerte HP HPSBMA02274 (SSRT071445)<br />

Le CIAC a repris, sous la référence S-186, l'alerte HP HPSBMA02274 (SSRT071445) concernant de multiples failles<br />

non documentées dans HP 'System Management Homepage' sur 'HP-UX' qui permettent de mener des attaques de<br />

type "Cross-Site Scripting".<br />

http://www.ciac.org/ciac/bulletins/s-186.shtml<br />

CVE-2007-5302<br />

Reprise de l'alerte HP HPSBUX02249 (SSRT0071442)<br />

Le CIAC a repris, sous la référence S-187, l'alerte HP HPSBUX02249 (SSRT0071442) concernant une faille non<br />

documentée dans les suites d'outils 'Ignite-UX' et 'DynRootDisk' pour 'HP-UX' qui peut permettre une corruption de<br />

données.<br />

http://www.ciac.org/ciac/bulletins/s-187.shtml<br />

CVE-2007-4590<br />

Reprise de l'alerte iDefense 657<br />

Le CIAC a repris, sous la référence S-180, l'alerte iDefense 657 concernant des failles récemment corrigées par<br />

Adobe dans le produit 'Reader' qui permettent de provoquer l'exécution de code arbitraire sur une plate-forme<br />

vulnérable.<br />

http://www.ciac.org/ciac/bulletins/s-180.shtml<br />

CVE-2007-5659<br />

Reprise de l'alerte Microsoft MS08-003<br />

Le CIAC a repris, sous la référence S-182, l'alerte Microsoft MS08-003 concernant une faille non documentée dans<br />

'Active Directory' qui permet de provoquer un déni de service de celui-ci.<br />

http://www.ciac.org/ciac/bulletins/s-182.shtml<br />

CVE-2008-0088<br />

Reprise de l'alerte Microsoft MS08-005<br />

Le CIAC a repris, sous la référence S-173, l'alerte Microsoft MS08-005 concernant une faille non documentée dans<br />

le serveur 'Internet Information Services' (IIS) qui permet à un utilisateur local d'obtenir des droits privilégiés.<br />

http://www.ciac.org/ciac/bulletins/s-173.shtml<br />

CVE-2008-0074<br />

Reprise de l'alerte Microsoft MS08-006<br />

Le CIAC a repris, sous la référence S-183, l'alerte Microsoft MS08-006 concernant une faille non documentée dans<br />

Microsoft 'Internet Information Services' (IIS) qui permet de provoquer l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-183.shtml<br />

CVE-2008-0075<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 62/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Reprise de l'alerte Microsoft MS08-007<br />

Le CIAC a repris, sous la référence S-172, l'alerte Microsoft MS08-007 concernant un débordement de tas dans le<br />

composant 'WebDAV' des plate-formes Windows qui permet de provoquer l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-172.shtml<br />

CVE-2008-0080<br />

Reprise de l'alerte Microsoft MS08-008<br />

Le CIAC a repris, sous la référence S-174, l'alerte Microsoft MS08-008 concernant une faille dans les produits<br />

Microsoft lorsqu'ils utilisent le composant 'OLE Automation' qui permet à un attaquant distant de provoquer<br />

l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-174.shtml<br />

CVE-2007-0065<br />

Reprise de l'alerte Microsoft MS08-009<br />

Le CIAC a repris, sous la référence S-175, l'alerte Microsoft MS08-009 concernant une faille non documentée dans<br />

les produits Microsoft Word qui permet de provoquer l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-175.shtml<br />

CVE-2008-0109<br />

Reprise de l'alerte Microsoft MS08-010<br />

Le CIAC a repris, sous la référence S-176, l'alerte Microsoft MS08-010 concernant des failles dans le navigateur<br />

'Internet Explorer' qui permettent de provoquer l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-176.shtml<br />

CVE-2007-4790, CVE-2008-0076, CVE-2008-0077, CVE-2008-0078<br />

Reprise de l'alerte Microsoft MS08-011<br />

Le CIAC a repris, sous la référence S-177, l'alerte Microsoft MS08-011 concernant trois failles dans les produits<br />

Microsoft Works qui permettent de provoquer l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-177.shtml<br />

CVE-2007-0216, CVE-2008-0105, CVE-2008-0108<br />

Reprise de l'alerte Microsoft MS08-012<br />

Le CIAC a repris, sous la référence S-178, l'alerte Microsoft MS08-012 concernant deux failles non documentées<br />

dans les produits Microsoft Publisher qui permettent de provoquer l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-178.shtml<br />

CVE-2008-0102, CVE-2008-0104<br />

Reprise de l'alerte Microsoft MS08-013<br />

Le CIAC a repris, sous la référence S-179, l'alerte Microsoft MS08-013 concernant une vulnérabilité dans les<br />

produits Microsoft Office qui permet à un attaquant distant d'exécuter du code arbitraire sur une plate-forme<br />

vulnérable.<br />

http://www.ciac.org/ciac/bulletins/s-179.shtml<br />

CVE-2008-0103<br />

Reprise de l'alerte Mozilla 2008-06<br />

Le CIAC a repris, sous la référence S-162, l'alerte Mozilla 2008-06 concernant de multiples failles dans les produits<br />

Mozilla qui permettent d'exécuter du code arbitraire, d'obtenir des informations sensibles et de mener des attaques<br />

de type "Cross-Site Scripting", entre autres choses.<br />

http://www.ciac.org/ciac/bulletins/s-162.shtml<br />

CVE-2008-0412, CVE-2008-0413, CVE-2008-0414, CVE-2008-0415, CVE-2008-0416, CVE-2008-0417, CVE-2008-0418, CVE-2008-<br />

0419, CVE-2008-0591, CVE-2008-0592, CVE-2008-0593, CVE-2008-0594<br />

Reprise de l'alerte Mozilla MFSA 2008-07<br />

Le CIAC a repris, sous la référence S-212, l'alerte Mozilla MFSA 2008-07 concernant une faille qui affecte le<br />

décodeur d'images 'BMP' et qui permet de provoquer l'exposition d'informations.<br />

http://www.ciac.org/ciac/bulletins/s-212.shtml<br />

CVE-2008-0420<br />

Reprise de l'alerte Mozilla MFSA 2008-12<br />

Le CIAC a repris, sous la référence S-207, l'alerte Mozilla MFSA 2008-12 concernant un débordement de pile dans<br />

les produits Mozilla 'Thunderbird' et 'SeaMonkey' qui permet à un attaquant distant d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-207.shtml<br />

CVE-2008-0304<br />

Reprise de l'alerte Red Hat RHSA-2008:0110<br />

Le CIAC a repris, sous la référence S-199, l'alerte Red Hat RHSA-2008:0110 concernant la disponibilité de correctifs<br />

pour le paquetage 'openldap' sur Red Hat Desktop version 4, Red Hat Enterprise Linux AS, ES et WS version 4,<br />

RHEL Desktop Workstation version 5 (client), Red Hat Enterprise Linux version 5 (server) et Red Hat Enterprise<br />

Linux Desktop version 5 (client). Ils corrigent des failles qui permettent de provoquer des dénis de service.<br />

http://www.ciac.org/ciac/bulletins/s-199.shtml<br />

CVE-2007-6698, CVE-2008-0658<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 63/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Reprise de l'alerte Red Hat RHSA-2008:0129<br />

Le CIAC a repris, sous la référence S-171, l'alerte Red Hat RHSA-2008:0129 concernant la disponibilité de correctifs<br />

pour le noyau de Linux sur les plate-formes Red Hat Enterprise Linux 5. Ils corrigent deux failles dans le noyau<br />

Linux qui permettent à un utilisateur local d'obtenir des droits privilégiés et des informations sensibles.<br />

http://www.ciac.org/ciac/bulletins/s-171.shtml<br />

CVE-2008-0600<br />

Reprise de l'alerte Red Hat RHSA-2008:0157<br />

Le CIAC a repris, sous la référence S-196, l'alerte Red Hat RHSA-2008:0157 concernant la disponibilité de correctifs<br />

pour le paquetage 'cups' sur RHEL Desktop Workstation version 5 (client), Red Hat Enterprise Linux version 5<br />

(server) et Red Hat Enterprise Linux Desktop version 5 (client). Ils corrigent un déni de service du démon provoqué<br />

par un paquet UDP spécialement construit.<br />

http://www.ciac.org/ciac/bulletins/s-196.shtml<br />

CVE-2008-0882<br />

Reprise de l'alerte Red Hat RHSA-2008:0161<br />

Le CIAC a repris, sous la référence S-202, l'alerte Red Hat RHSA-2008:0161 concernant la disponibilité de correctifs<br />

pour le paquetage 'cups' sur Red Hat Enterprise Linux 3 et 4. Ils corrigent des failles non documentées dans 'CUPS'<br />

qui permettent à un attaquant distant de provoquer des dénis de service.<br />

http://www.ciac.org/ciac/bulletins/s-202.shtml<br />

CVE-2008-0596, CVE-2008-0597<br />

Reprise de l'alerte Security Focus 27453<br />

Le CIAC a repris, sous la référence S-140, l'alerte Security Focus 27453 concernant une faille non documentée dans<br />

'Namo Web Editor' de SJ Namo qui permet à un attaquant d'exécuter des commandes arbitraires.<br />

http://www.ciac.org/ciac/bulletins/s-140.shtml<br />

Reprise de l'alerte Security Focus 27456<br />

Le CIAC a repris, sous la référence S-139, l'alerte Security Focus 27456 concernant un débordement de buffer dans<br />

le contrôle ActiveX 'xupload.ocx' qui permet à un attaquant d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-139.shtml<br />

Reprise de l'alerte SecurityFocus 27493<br />

Le CIAC a repris, sous la référence S-151, l'alerte SecurityFocus 27493 concernant une faille dans un contrôle<br />

ActiveX de 'Chilkat Email' qui autorise un attaquant distant à provoquer un déni de service ou à corrompre des<br />

données arbitraires.<br />

http://www.ciac.org/ciac/bulletins/s-151.shtml<br />

Reprise de l'alerte SecurityFocus 27496<br />

Le CIAC a repris, sous la référence S-149, l'alerte SecurityFocus 27496 concernant une faille dans 'SoftRemote' qui<br />

permet à un utilisateur local d'obtenir des droits privilégiés.<br />

http://ciac.org/ciac/bulletins/s-149.shtml<br />

Reprise de l'alerte SecurityFocus 27498<br />

Le CIAC a repris, sous la référence S-153, l'alerte SecurityFocus 27498 concernant un manque de validation dans<br />

l'application 'AmpJuke' qui permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />

http://www.ciac.org/ciac/bulletins/s-153.shtml<br />

Reprise de l'alerte Security Focus 27503<br />

Le CIAC a repris, sous la référence S-146, l'alerte Security Focus 27503 concernant un manque de validation dans<br />

Joomla! qui permet à un attaquant d'injecter du code 'SQL'.<br />

http://www.ciac.org/ciac/bulletins/s-146.shtml<br />

Reprise de l'alerte SecurityFocus 27504<br />

Le CIAC a repris, sous la référence S-152, l'alerte SecurityFocus 27504 concernant une injection de code 'SQL' dans<br />

le greffon 'wp-AdServe' de WordPress qui permet à un attaquant de modifier des données et de compromettre<br />

l'application.<br />

http://www.ciac.org/ciac/bulletins/s-152.shtml<br />

Reprise de l'alerte SecurityFocus 27506<br />

Le CIAC a repris, sous la référence S-147, l'alerte SecurityFocus 27506 concernant un manque de validation dans<br />

l'application 'Connectix Boards' qui permet d'inclure des fichiers arbitraires afin de compromettre l'application.<br />

http://ciac.org/ciac/bulletins/s-147.shtml<br />

Reprise de l'alerte SecurityFocus 27510<br />

Le CIAC a repris, sous la référence S-150, l'alerte SecurityFocus 27510 concernant un débordement de buffer dans<br />

le composant 'AIXLINK/X.25 V2' de IBM 'AIX' qui peut entraîner des dénis de service.<br />

http://ciac.org/ciac/bulletins/s-150.shtml<br />

Reprise de l'alerte SecurityFocus 27515<br />

Le CIAC a repris, sous la référence S-148, l'alerte SecurityFocus 27515 concernant un manque de validation dans<br />

l'application 'SQLiteManager' qui permet d'inclure des fichiers arbitraires.<br />

http://ciac.org/ciac/bulletins/s-148.shtml<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 64/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Reprise de l'alerte SecurityFocus 27525<br />

Le CIAC a repris, sous la référence S-157, l'alerte SecurityFocus 27525 concernant une injection de code 'SQL' dans<br />

le greffon 'WassUp' de WordPress qui permet de modifier des données et de compromettre l'application.<br />

http://www.ciac.org/ciac/bulletins/s-157.shtml<br />

Reprise de l'alerte SecurityFocus 27533<br />

Le CIAC a repris, sous la référence S-160, l'alerte SecurityFocus 27533 concernant un débordement de buffer dans<br />

le contrôle ActiveX 'MySpaceUploader.ocx' qui permet de provoquer l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-160.shtml<br />

Reprise de l'alerte SecurityFocus 27535<br />

Le CIAC a repris, sous la référence S-156, l'alerte SecurityFocus 27535 concernant un manque de validation par<br />

l'interface Web de gestion du démon 'BGPD' de la plate-forme 'OpenBSD' qui permet de mener des attaques de<br />

type "Cross-Site Scripting".<br />

http://www.ciac.org/ciac/bulletins/s-156.shtml<br />

Reprise de l'alerte SecurityFocus 27536<br />

Le CIAC a repris, sous la référence S-155, l'alerte SecurityFocus 27536 concernant une faille non documentée dans<br />

l'application 'Gnumeric' qui permet de provoquer un déni de service de celle-ci ou l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-155.shtml<br />

Reprise de l'alerte SecurityFocus 27537<br />

Le CIAC a repris, sous la référence S-161, l'alerte SecurityFocus 27537 concernant un manque de validation dans le<br />

produit 'Livelink ECM' de Open Text Corporation qui permet à un attaquant de mener des attaques de type "Cross-<br />

Site Scripting".<br />

http://www.ciac.org/ciac/bulletins/s-161.shtml<br />

Reprise de l'alerte SecurityFocus 27539<br />

Le CIAC a repris, sous la référence S-158, l'alerte SecurityFocus 27539 concernant un débordement de buffer dans<br />

un contrôle ActiveX du produit 'Image Uploader' qui permet d'exécuter du code arbitraire sur un poste vulnérable.<br />

http://www.ciac.org/ciac/bulletins/s-158.shtml<br />

Reprise de l'alerte SecurityFocus 27897<br />

Le CIAC a repris, sous la référence S-205, l'alerte SecurityFocus 27897 concernant des injections de code SQL dans<br />

'PHP-Nuke' qui permettent à un attaquant de modifier des données et de corrompre l'application.<br />

http://www.ciac.org/ciac/bulletins/s-205.shtml<br />

Reprise de l'alerte SecurityFocus 27901<br />

Le CIAC a repris, sous la référence S-204, l'alerte SecurityFocus 27901 concernant de multiples failles dans 'Opera'<br />

qui permettent de provoquer l'exécution de code arbitraire ou autorisent un attaquant à mener des attaques de<br />

type "Cross-Site Scripting".<br />

http://www.ciac.org/ciac/bulletins/s-204.shtml<br />

Reprise de l'alerte Security Focus 27939<br />

Le CIAC a repris, sous la référence S-195, l'alerte Security Focus 27939 concernant un débordement de buffer dans<br />

Novell 'iPrint Client' qui permet à un attaquant d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-195.shtml<br />

Reprise de l'alerte Security Focus 27944<br />

Le CIAC a repris, sous la référence S-197, l'alerte Security Focus 27944 concernant plusieurs failles dans 'VMware<br />

Workstation' qui peuvent entraîner, entre autres choses, des dénis de service.<br />

http://www.ciac.org/ciac/bulletins/s-197.shtml<br />

CVE-2007-1744<br />

Reprise de l'alerte Security Focus 27948<br />

Le CIAC a repris, sous la référence S-194, l'alerte Security Focus 27948 concernant un manque de validation dans<br />

'MetaFrame Web Manager' de Citrix qui permet à un attaquant de mener des attaques de type "Cross-Site<br />

Scripting".<br />

http://www.ciac.org/ciac/bulletins/s-194.shtml<br />

Reprise de l'alerte SecurityFocus 27990<br />

Le CIAC a repris, sous la référence S-214, l'alerte SecurityFocus 27990 concernant un manque de validation dans<br />

'SurgeMail' et 'WebMail' qui permet à un attaquant d'exécuter du code arbitraire avec les privilèges de l'utilisateur<br />

et de provoquer un déni de service.<br />

http://www.ciac.org/ciac/bulletins/s-214.shtml<br />

Reprise de l'alerte SecurityFocus 27995<br />

Le CIAC a repris, sous la référence S-211, l'alerte SecurityFocus 27995 concernant un débordement de buffer dans<br />

le lecteur multimédia 'Quantum Streaming' qui permet à un attaquant d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-211.shtml<br />

Reprise de l'alerte SecurityFocus 27997<br />

Le CIAC a repris, sous la référence S-210, l'alerte SecurityFocus 27997 concernant une faille non documentée dans<br />

Web Scan Object' qui permet à un attaquant d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-210.shtml<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 65/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Reprise de l'alerte SecurityFocus 28009<br />

Le CIAC a repris, sous la référence S-213, l'alerte SecurityFocus 28009 concernant une injection de code SQL dans<br />

'Nukedit' qui permet à un attaquant de modifier des données et de corrompre l'application.<br />

http://www.ciac.org/ciac/bulletins/s-213.shtml<br />

Reprise de l'alerte SecurityFocus 28013<br />

Le CIAC a repris, sous la référence S-209, l'alerte SecurityFocus 28013 concernant un débordement de buffer dans<br />

'activePDF Server' qui permet à un attaquant d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-209.shtml<br />

Reprise de l'alerte SecurityFocus 28017<br />

Le CIAC a repris, sous la référence S-208, l'alerte SecurityFocus 28017 concernant un débordement de buffer dans<br />

'Ghostscript' qui permet à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />

http://www.ciac.org/ciac/bulletins/s-208.shtml<br />

CVE-2008-0411<br />

Reprise de l'alerte Symantec SYM08-006<br />

Le CIAC a repris, sous la référence S-206, l'alerte Symantec SYM08-006 concernant des failles dans Symantec qui<br />

permettent à un attaquant de provoquer un déni de service et d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-206.shtml<br />

CVE-2008-0308, CVE-2008-0309<br />

Reprise de l'alerte US-CERT VU#101676<br />

Le CIAC a repris, sous la référence S-165, l'alerte US-CERT VU#101676 concernant des débordements de buffer<br />

dans Yahoo! 'Music Jukebox' qui permettent d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-165.shtml<br />

Reprise de l'alerte US-CERT VU#110947<br />

Le CIAC a repris, sous la référence S-170, l'alerte US-CERT VU#110947 concernant une vulnérabilité dans 'Kame'<br />

qui permet à un attaquant de provoquer un déni de service.<br />

http://www.ciac.org/ciac/bulletins/s-170.shtml<br />

CVE-2008-0177<br />

Reprise de l'alerte US-CERT VU#264385<br />

Le CIAC a repris, sous la référence S-198, l'alerte US-CERT VU#264385 concernant des manques de validation de<br />

données dans l'application de PKI 'OpenCA' qui permettent de mener des attaques de type "Cross Site Request<br />

Forgery".<br />

http://www.ciac.org/ciac/bulletins/s-198.shtml<br />

CVE-2008-0556<br />

Reprise de l'alerte US-CERT VU#639169<br />

Le CIAC a repris, sous la référence S-154, l'alerte US-CERT VU#639169 concernant un débordement de buffer<br />

dans le produit 'SwiftView' qui permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.<br />

http://www.ciac.org/ciac/bulletins/s-154.shtml<br />

CVE-2007-5602<br />

Reprise de l'alerte US-CERT VU#771937<br />

Le CIAC a repris, sous la référence S-191, l'alerte US-CERT VU#771937 concernant des débordements de pile dans<br />

les connecteurs 'Tomcat' fournis par le module Apache 'mod_jk' qui permettent de provoquer un déni de service ou<br />

l'exécution de code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-191.shtml<br />

CVE-2007-6258<br />

Reprise de l'alerte US-CERT VU#794236<br />

Le CIAC a repris, sous la référence S-185, l'alerte US-CERT VU#794236 concernant une faille dans l'application<br />

'Skype' qui permet à un attaquant d'exécuter du code arbitraire.<br />

http://www.ciac.org/ciac/bulletins/s-185.shtml<br />

CVE-2008-0583<br />

Reprise de l'avis SecurityFocus 27868<br />

Le CIAC a repris, sous la référence S-192, l'avis SecurityFocus 27868 concernant des failles dans Kerio 'MailServer'<br />

qui permettent à un attaquant de provoquer un déni de service et de corrompre la mémoire.<br />

http://www.ciac.org/ciac/bulletins/s-192.shtml<br />

CISCO<br />

Vulnérabilité CVE-2007-0774 dans Cisco WCS<br />

Cisco a annoncé, dans le document 100361 (cisco-sa-20080130-wcs), la vulnérabilité des équipements Cisco<br />

'Wireless Control System' à la faille Apache 'Tomcat' référencée CVE-2007-0774. Cette faille, un débordement de<br />

buffer, permet de provoquer l'exécution de code arbitraire par un serveur vulnérable. Les versions 3.x, 4.0.x<br />

inférieures à 4.0.100.0, 4.1.x et 4.2.X inférieures à 4.2.62.0 sont vulnérables. Des correctifs sont disponibles.<br />

http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml<br />

CVE-2007-0774<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 66/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

FREEBSD<br />

Disponibilité de plusieurs correctifs<br />

FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />

sendfile FreeBSD-SA-08:03<br />

ipsec<br />

FreeBSD-SA-08:04<br />

http://www.freebsd.org/security/index.html#adv<br />

GNOME<br />

Faille 'PCRE' dans Gnome<br />

La version 2.14.6 de la bibliothèque 'GLib' est disponible. Elle corrige une faille dans la bibliothèque 'PCRE' qui<br />

permet de provoquer un déni de service.<br />

http://ftp.gnome.org/pub/gnome/sources/glib/2.14/glib-2.14.6.news<br />

GRAPHICSMAGICK<br />

Déni de service dans 'GraphicsMagick'<br />

Des failles dans 'GraphicsMagick' permettent à un attaquant de provoquer un déni de service. Ces failles sont<br />

similaires à celles précédemment discutées pour 'ImageMagick'. La version 1.1.11 corrige ces failles.<br />

http://sourceforge.net/project/showfiles.php?group_id=73485<br />

http://secunia.com/advisories/29094/<br />

CVE-2007-4985, CVE-2007-4986, CVE-2007-4987, CVE-2007-4988<br />

HP<br />

Multiples vulnérabilités Microsoft dans HP 'SMA'<br />

HP a annoncé, dans le document HPSBST02314 (SSRT080016) la vulnérabilité de 'Storage Management Appliance'<br />

I, II et III ('SMA') aux failles Microsoft annoncées dans les avis MS08-005, MS08-008 et MS08-010. Il n'est pas<br />

vulnérable aux failles Microsoft annoncées dans les avis MS08-003, MS08-004, MS08-006, MS08-007, MS08-009,<br />

MS08-011, MS08-012 et MS08-013. Ces failles permettent d'exécuter du code arbitraire et d'élever ses privilèges.<br />

HP préconise d'installer les correctifs Microsoft disponibles.<br />

http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01372284-1<br />

CVE-2007-0065, CVE-2007-0216, CVE-2007-4790, CVE-2008-0074, CVE-2008-0075, CVE-2008-0076, CVE-2008-0077, CVE-2008-<br />

0078, CVE-2008-0080, CVE-2008-0084, CVE-2008-0088, CVE-2008-0102, CVE-2008-0103, CVE-2008-0104, CVE-2008-0105, CVE-<br />

2008-0108, CVE-2008-0109<br />

Publication du bulletin HPSBUX02308 (SSRT080010)<br />

HP a publié le bulletin HPSBUX02308 (SSRT080010) concernant la vulnérabilité du serveur 'Apache' fourni avec 'HP-<br />

UX' aux failles référencées CVE-2007-2872, CVE-2007-3378, CVE-2007-4887 et CVE-2007-5000. Elles permettent,<br />

entre autres choses, d'exécuter du code arbitraire et de provoquer des dénis de service. Les versions B.11.11,<br />

B.11.23 et B.11.31 de 'HP-UX' fournies avec les versions 2.0.59.00.1 ou inférieures du serveur 'Apache' sont<br />

vulnérables. Des correctifs sont disponibles.<br />

http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01345501-1<br />

CVE-2007-2872, CVE-2007-3378, CVE-2007-4887, CVE-2007-5000<br />

Publication du document HPSBTU02311 (SSRT080001)<br />

HP a publié le document HPSBTU02311 (SSRT080001) concernant la vulnérabilité du paquetage 'perl' fournit avec<br />

la plate-forme HP 'Tru64 UNIX' versions 5.1B-3 et 5.1B-4, ainsi qu'avec Internet Express version 6.7 pour Tru64<br />

UNIX, à la faille référencée CVE-2007-5116. Elle autorise un utilisateur local malveillant à exécuter du code<br />

arbitraire. Des correctifs sont disponibles.<br />

http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01362465-1<br />

CVE-2007-5116<br />

Révision du bulletin HPSBGN02298 (SSRT071502)<br />

HP a révisé le bulletin HPSBGN02298 (SSRT071502) concernant une faille dans la bibliothèque 'HPInfoDLL.dll' de HP<br />

'Info Center'. Il est livré avec le produit 'Quick Launch Button'. Cette faille permet d'exécuter du code arbitraire ou<br />

d'obtenir des droits privilégiés. Cette révision informe de la disponibilité de 'HP SoftPaq SP38266'.<br />

http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01300486-4<br />

CVE-2007-6331, CVE-2007-6332, CVE-2007-6333<br />

Révision du bulletin HPSBMA02274 (SSRT071445)<br />

HP a révisé le bulletin HPSBMA02274 (SSRT071445) concernant de multiples failles non documentées dans HP<br />

'System Management Homepage' sur 'HP-UX' qui permettent de mener des attaques de type "Cross-Site Scripting".<br />

Cette révision annonce la mise à jour des versions vulnérables du produit. La référence CVE CVE-2007-5302 a été<br />

attribuée à cette faille.<br />

http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01183265-3<br />

CVE-2007-5302<br />

Révision du bulletin HPSBUX02249 (SSRT071442)<br />

HP a révisé le bulletin HPSBUX02249 (SSRT071442) concernant une faille non documentée dans les suites d'outils<br />

'Ignite-UX' et 'DynRootDisk' pour 'HP-UX' qui peut permettre une corruption de données. Cette révision annonce la<br />

mise à jour de 'Ignite-UX' vC.7.3.148 et de 'Dynamic Root Disk' vA.3.0.0.<br />

http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01118367-4<br />

CVE-2007-4590<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 67/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

IBM<br />

Déni de service dans 'AIX'<br />

Un débordement de buffer dans la fonction 'inet_network()' permet à un attaquant de provoquer un déni de service<br />

de la plate-forme 'AIX' d'IBM. Cette faille est similaire à celle précédemment discutée pour 'ISC BIND'.<br />

http://secunia.com/advisories/29161/<br />

CVE-2008-0122<br />

Faille CVE-2004-1029 dans IBM 'Lotus Notes'<br />

IBM a publié le document 1257249 concernant la vulnérabilité de 'Lotus Notes' versions 6.5.6 et 7.0 à la faille Sun<br />

référencée CVE-2004-1029. Elle affecte le greffon Java qui permet à une page Web malicieuse d'exécuter des<br />

actions dangereuses. La version 7.0.2 de 'Lotus Notes' corrige cette faille.<br />

http://www-1.ibm.com/support/docview.wss?uid=swg21257249<br />

CVE-2004-1029<br />

Faille CVE-2008-0003 dans Pegasus CIM Server<br />

Une alerte d'IBM, relayée par le CERT Australien, nous informe que le produit 'Pegasus CIM Server for Director' est<br />

vulnérable à la faille référencée CVE-2008-0003. Cette vulnérabilité, affectant initialement le produit 'OpenPegasus',<br />

permet de provoquer l'exécution de code arbitraire. Des correctifs officiels sont disponibles.<br />

http://www.aus<strong>cert</strong>.org.au/render.html?it=8850<br />

CVE-2008-0003<br />

Multiples vulnérabilités dans 'AIX'<br />

De multiples failles non documentées dans IBM 'AIX' permettent à un attaquant d'obtenir des informations et de<br />

provoquer un déni de service, entre autres choses. Ces failles sont similaires à celles précédemment discutées pour<br />

X.Org 'X Server'.<br />

http://secunia.com/advisories/29139/<br />

CVE-2007-6427, CVE-2007-6428, CVE-2007-6429, CVE-2008-0006<br />

Vulnérabilité CVE-2007-4752 dans IBM 'AIX'<br />

IBM, via le CERT Australien, a annoncé la vulnérabilité du serveur 'OpenSSH', livré avec la plate-forme 'AIX', à la<br />

faille référencée CVE-2007-4752. Elle permet à un attaquant distant de contourner l'authentification à l'aide d'un<br />

cookie 'X11'. Les versions 5.2, 5.3 et 6.1 de 'AIX' sont vulnérables. Un correctif est disponible pour les version 5.3<br />

et 6.1.<br />

http://www.aus<strong>cert</strong>.org.au/render.html?it=8746<br />

http://downloads.sourceforge.net/openssh-aix/openssh-4.5p1-r2.tar.Z<br />

CVE-2007-4752<br />

LINUX DEBIAN<br />

Disponibilité de nombreux correctifs<br />

Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />

poppler DSA-1480 pyt-cherrypy DSA-1481 squid DSA-1482<br />

net-snmp DSA-1483 xulrunner DSA-1484 icedove DSA-1485<br />

gnat-sweb DSA-1486 libexif DSA-1487 phpbb2 DSA-1488<br />

iceweasel DSA-1489 tk8.3 DSA-1490 tk8.4 DSA-1491<br />

wml DSA-1492 sdl-image DSA-1493 linux2.6 DSA-1494<br />

nagios DSA-1495 mplayer DSA-1496 clamav DSA-1497<br />

libimager-perl DSA-1498 pcre3 DSA-1499 splitvt DSA-1500<br />

dspam DSA-1501 wordpress DSA-1502 kernel 2.4.27 DSA-1503<br />

kernel 2.6.8 DSA-1504 alsa-driver DSA-1505 iceape DSA-1506<br />

turba2 DSA-1507 dietheke DSA-1508 koffice DSA-1509<br />

ghostscript DSA-1510<br />

http://www.debian.org/security/2008/<br />

LINUX FEDORA<br />

Disponibilité de nombreux correctifs<br />

Fedora annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />

kernel2.6 F7 FEDORA-2008:0742 F8 FEDORA-2008:0984<br />

rb_libtorrent<br />

F8 FEDORA-2008:1198<br />

SDL image<br />

F8 FEDORA-2008:1208<br />

kdebase F7 FEDORA-2008:1264 F8 FEDORA-2008:1283<br />

deluge F7 FEDORA-2008:1288 F8 FEDORA-2008:1287<br />

openldap F7 FEDORA-2008:1307<br />

gnumeric F7 FEDORA-2008:1313 F8 FEDORA-2008:1403<br />

perl-tk F7 FEDORA-2008:1384 F8 FEDORA-2008:1323<br />

tk F7 FEDORA-2008:1131 F8 FEDORA-2008:1122<br />

kernel2.6 F7 FEDORA-2008:1422 F8 FEDORA-2008:1423<br />

kernel-xen F7 FEDORA-2008:1629 F8 FEDORA-2008:1433<br />

browsers F7 FEDORA-2008:1435 F8 FEDORA-2008:1535<br />

seamonkey<br />

F8 FEDORA-2008:1438<br />

tomcat F7 FEDORA-2008:1467 F8 FEDORA-2008:1603<br />

moin F7 FEDORA-2008:1562 F8 FEDORA-2008:1486<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 68/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

wordpress F7 FEDORA-2008:1512 F8 FEDORA-2008:1559<br />

duplicity F7 FEDORA-2008:1584 F8 FEDORA-2008:1521<br />

glib2<br />

F8 FEDORA-2008:1533<br />

xine-lib F7 FEDORA-2008:1581 F8 FEDORA-2008:1543<br />

openldap F7 FEDORA-2008:1616 F8 FEDORA-2008:1568<br />

mailman F7 FEDORA-2008:1356 F8 FEDORA-2008:1334<br />

clamav F7 FEDORA-2008:1608 F8 FEDORA-2008:1625<br />

graphviz F7 FEDORA-2008:1643<br />

seamonkey F7 FEDORA-2008:1669 F8 FEDORA-2008:1695<br />

httpd F7 FEDORA-2008:1711<br />

scponly F7 FEDORA-2008:1728 F8 FEDORA-2008:1743<br />

cacti F7 FEDORA-2008:1737 F8 FEDORA-2008:1699<br />

pcre<br />

F8 FEDORA-2008:1783<br />

moin F7 FEDORA-2008:1880 F8 FEDORA-2008:1905<br />

sword F7 FEDORA-2008:1922 F8 FEDORA-2008:1951<br />

cups<br />

F8 FEDORA-2008:1901<br />

dns-sectools F7 FEDORA-2008:1758 F8 FEDORA-2008:1771<br />

wyrd F7 FEDORA-2008:1963 F8 FEDORA-2008:1986<br />

kvm F7 FEDORA-2008:1973<br />

qemu F7 FEDORA-2008:2001 F8 FEDORA-2008: 1995<br />

https://www.redhat.com/archives/fedora-package-announce/index.html<br />

LINUX MANDRIVA<br />

Disponibilité de nombreux correctifs<br />

Mandriva annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />

mysql MDVSA-2008:028 2007.0 2007.1 CS4.0<br />

ruby MDVSA-2008:029 2007.0 2007.1 2008 CS4.0<br />

pcre MDVSA-2008:030 CS3.0 MNF2.0<br />

xdg-utils MDVSA-2008:031 007.1 2008<br />

boost MDVSA-2008:032 2007.0 2007.1 2008<br />

ruby-gnome MDVSA-2008:033 2007.1 2008<br />

emacs MDVSA-2008:034 2007.0 2007.1 2008 CS3.0 CS4.0<br />

ImageMagick MDVSA-2008:035 2007.0 2007.1 2008 CS4.0<br />

cups MDVSA-2008:036 2007.0 2007.1 2008 CS3.0 CS4.0<br />

libcdio MDVSA-2008:037 2007.0 2007.1 2008 CS4.0<br />

gd MDVSA-2008:038 2007.0 CS4.0<br />

netpbm MDVSA-2008:039 CS3.0<br />

SDL_Image MDVSA-2008:040 2007.0 2007.1 2008 CS3.0<br />

tk MDVSA-2008:041 2007.0 2007.1 2008 CS3.0 CS4.0<br />

qt4 MDVSA-2008:042 2008<br />

kernel MDVSA-2008:043 2007.0 2007.1<br />

kernel MDVSA-2008:044 2008<br />

mplayer MDVSA-2008:045 2007.1 2008 CS3.0<br />

xine MDVSA-2008:046 2007.1 2008<br />

firefox MDVSA-2008:048 2007.1 2008 CS3.0 CS4.0<br />

nss_ldap MDVSA-2008:049 2007.0 CS4.0<br />

cups MDVSA-2008:050 CS3.0<br />

cups MDVSA-2008:051 2007.0 2007.1 2008 CS4.0<br />

cacti MDVSA-2008:052 CS4.0<br />

pcre MDVSA-2008:053 2007.1 2008<br />

http://www.mandriva.com/en/security/advisories<br />

LINUX REDHAT<br />

Disponibilité de nombreux correctifs<br />

RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />

kernel RHSA-2008:0055-01 AS.ES.WS 4.0<br />

postgresql RHSA-2008:0040-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

firefox RHSA-2008:0103-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

seamonkey RHSA-2008:0104-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0<br />

thunderbird RHSA-2008:0105-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

java-1.5.0.sun RHSA-2008:0123-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

kernel RHSA-2008:0129-01 AS.ES.WS 5.0<br />

java-1.4.2.ibm RHSA-2008:0132-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

openldap RHSA-2008:0110-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

tcltk RHSA-2008:0134-01 AS.ES.WS 2.1 AS.ES.WS 3.0<br />

tk RHSA-2008:0135-01 AS.ES.WS 4.0<br />

tk RHSA-2008:0136-01 AS.ES.WS 5.0<br />

cups RHSA-2008:0157-01 AS.ES.WS 5.0<br />

tk RHSA-2008:0135-01 AS.ES.WS 4.0<br />

acroread RHSA-2008:0144-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

cups RHSA-2008:0153-01 AS.ES.WS 3.0<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 69/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

cups RHSA-2008:0161-01 AS.ES.WS 4.0<br />

ghostscript RHSA-2008:0155-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

dbus RHSA-2008:0159-01 AS.ES.WS 5.0<br />

netpbm RHSA-2008:0131-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0<br />

gd RHSA-2008:0146-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />

https://www.redhat.com/archives/enterprise-watch-list/<br />

LINUX SuSE<br />

Disponibilité de nombreux correctifs<br />

SuSE annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />

php4, php5<br />

SUSE-SA:2008:004<br />

postgresql<br />

SUSE-SA:2008:005<br />

kernel<br />

SUSE-SA:2008:007<br />

firefox<br />

SUSE-SA:2008:008<br />

acroread<br />

SUSE-SA:2008:009<br />

Security Report SUSE-SR:2008:003 Security Report SUSE-SR:2008:004<br />

http://www.novell.com/linux/security/advisories.html<br />

MOZILLA<br />

Publication de l'alerte MFSA 2008-07<br />

La fondation Mozilla a publié le document MFSA 2008-07 concernant une faille récemment discutée. Elle affecte le<br />

décodeur d'images 'BMP' et permet de provoquer l'exposition d'informations. Les versions 2.0.0.12 de 'Firefox' et de<br />

'Thunderbird', ainsi que la version 1.1.8 de 'Seamonkey', corrigent cette faille. La référence CVE CVE-2008-0420 a<br />

été attribuée.<br />

http://www.mozilla.org/security/announce/2008/mfsa2008-07.html<br />

CVE-2008-0420<br />

NETBSD<br />

Déni de service dans 'NetBSD'<br />

Une faille dans la fonction 'ipcomp6_input()' affecte NetBSD. Cette faille permet à un attaquant de provoquer un<br />

déni de service. Cette faille est similaire à celle précédemment discutée dans Kame.<br />

http://secunia.com/advisories/28816/<br />

CVE-2008-0177<br />

NETSCAPE<br />

Multiples failles dans 'Netscape Navigator'<br />

De multiples failles dans le produit 'Netscape Navigator' permettent d'exécuter du code arbitraire, d'obtenir des<br />

informations sensibles et de mener des attaques de type "Cross-Site Scripting", entre autres choses. Ces failles ont<br />

précédemment été discutées sur les produits Mozilla. La version 9.0.0.6 corrige ces failles.<br />

http://secunia.com/advisories/29049/<br />

CVE-2008-0412, CVE-2008-0413, CVE-2008-0414, CVE-2008-0415, CVE-2008-0418, CVE-2008-0419, CVE-2008-0420, CVE-2008-<br />

0591, CVE-2008-0593<br />

NOVELL<br />

Correctifs pour 'ZENworks Patch Management'<br />

Novell a annoncé, dans le bulletin 3908994, la vulnérabilité du produit 'ZENworks Patch Management' à la faille<br />

référencée CVE-2008-0525, initialement reportée pour le produit 'PatchLink Update'. Cette faille permet à un<br />

utilisateur local malveillant d'obtenir des droits privilégiés. Les versions 6.2, 6.3 et 6.4 de 'ZENworks Patch<br />

Management' sont vulnérables. La version 6.4 SP1 corrigera cette faille.<br />

https://secure-support.novell.com/KanisaPlatform/Publishing/18/3908994_f.SAL_Public.html<br />

CVE-2008-0525<br />

OPENBSD<br />

Correctifs 'X.Org' pour OpenBSD<br />

Le projet OpenBSD a annoncé la disponibilité de correctifs pour 'X.Org' sur 'OpenBSD' versions 4.1 et 4.2. Ils<br />

corrigent de multiples failles dans le serveur 'X.Org' qui permettent à un attaquant d'obtenir une élévation de<br />

privilèges, des informations et d'exécuter du code arbitraire.<br />

http://www.openbsd.org/errata42.html#006_xorg<br />

http://www.openbsd.org/errata41.html#012_xorg<br />

CVE-2007-5760, CVE-2007-5958, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429, CVE-2008-0006<br />

SAP<br />

Multiples failles dans 'SAPSprint'<br />

Une alerte publiée par Secunia nous informe que le produit 'SAPSprint' version 1018 est vulnérable aux mêmes<br />

failles récemment discutées dans 'SAPlpd'. Elles permettent de provoquer un déni de service ou l'exécution<br />

potentielle de code arbitraire, entre autres choses. Il n'y a pas de correctif officiel disponible à notre connaissance.<br />

http://secunia.com/advisories/28811/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 70/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

SUN<br />

Publication du bulletin 231321<br />

Sun a publié le bulletin 231321 concernant la vulnérabilité de la plate-forme 'Solaris' versions 9 et 10 aux failles<br />

'ImageMagick' référencées CVE-2004-0827, CVE-2005-4601 et CVE-2006-0082. Elles permettent d'exécuter du<br />

code arbitraire et de provoquer des dénis de service dans les applications utilisant cette bibliothèque.<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-231321-1<br />

CVE-2004-0827, CVE-2005-4601, CVE-2006-0082<br />

Publication du document 231524<br />

Sun a publié le document 231524 concernant la vulnérabilité de 'perl' version 5.8 fourni avec 'Solaris' version 10 à<br />

la faille référencée CVE-2007-5116. Elle permet à un utilisateur local d'exécuter du code arbitraire. Il n'y a pas de<br />

correctif Sun disponible.<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-231524-1<br />

CVE-2007-5116<br />

Révision de l'alerte 200858 (anciennement 103130)<br />

Sun a révisé l'alerte 200858 (anciennement 103130) concernant la vulnérabilité de la bibliothèque 'OpenSSL'<br />

fournie avec 'Solaris' version 10 à la faille référencée CVE-2007-5135. Cette faille, un débordement de buffer,<br />

permet de provoquer un déni de service. Cette révision annonce la mise à jour des sections "Contributing Factors"<br />

et "Resolution" et clos le bulletin.<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200858-1<br />

CVE-2007-5135<br />

Révision de l'alerte 201514 (anciennement 103201)<br />

Sun a révisé l'alerte 201514 (anciennement 103201) concernant une faille non documentée dans la bibliothèque<br />

'Libxml2' qui permet à un attaquant de provoquer un déni de service. Cette révision annonce la mise à jour des<br />

sections "Contributing Factors", "Relief/Workaround" et "Resolution", et clos le bulletin.<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-201514-1<br />

CVE-2007-6284<br />

Révision de l'article 200871 (anciennement 102987)<br />

Sun a révisé l'article 200871 (anciennement 102987) concernant la vulnérabilité des plate-formes Sun 'Solaris' à la<br />

faille 'libpng' référencée CVE-2007-2445. Elle permet de provoquer un déni de service des applications utilisant<br />

cette bibliothèque. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution".<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200871-1<br />

CVE-2007-2445<br />

Révision de le bulletin 200153 (anciennement 103200)<br />

Sun a révisé le bulletin 200153 (anciennement 103200) concernant de multiples vulnérabilités dans 'Solaris X11<br />

display server' (Xorg(1), Xsun(1)) et 'Solaris X11 print server' (Xprt(1)) qui permettent à un attaquant de<br />

provoquer un déni de service. Cette révision annonce la mise à jour des "Contributing Factors" et "Resolution".<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200153-1<br />

CVE-2007-5760, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429<br />

Révision de le bulletin 201230 (anciennement 103192)<br />

Sun a révisé le bulletin 201230 (anciennement 103192) concernant un manque de validation dans 'Solaris X<br />

Window System (X(5))' qui permet à un attaquant de provoquer un déni de service et d'exécuter du code arbitraire.<br />

Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution".<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-201230-1<br />

CVE-2008-0006<br />

Révision du bulletin 200032 (anciennement 103179)<br />

Sun a révisé le bulletin 200032 (anciennement 103179) concernant des failles dans les produits Solaris qui<br />

permettent à un attaquant de mener des attaques de type "Cross-Site Scripting" et de provoquer un déni de<br />

service. Cette révision clos le bulletin.<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200032-1<br />

CVE-2006-5752, CVE-2007-3304<br />

Révision du bulletin 200559 (anciennement 103197)<br />

Sun a révisé le bulletin 200559 (anciennement 103197) concernant de multiples failles dans la base de données<br />

'PostgreSQL' qui permettent de provoquer un déni de service d'un serveur ou autorisent un utilisateur malveillant à<br />

obtenir des droits privilégiés. Cette révision annonce la mise à jour des sections "Contributing Factors" et<br />

"Resolution".<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200559-1<br />

CVE-2007-3278, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067, CVE-2007-6600, CVE-2007-6601<br />

Révision du bulletin 200559 (anciennement 103197)<br />

Sun a révisé le bulletin 200559 (anciennement 103197) concernant de multiples failles dans la base de données<br />

'PostgreSQL' qui permettent de provoquer un déni de service d'un serveur ou autorisent un utilisateur malveillant à<br />

obtenir des droits privilégiés. Cette révision annonce la mise à jour des sections "Contributing Factors" et<br />

"Resolution", et clos le bulletin.<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-200559-1<br />

CVE-2007-3278, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067, CVE-2007-6600, CVE-2007-6601<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 71/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Révision du bulletin 201227 (anciennement 103175)<br />

Sun a révisé le bulletin 201227 (anciennement 103175) concernant une faille dans Sun 'Ray Server Software' qui<br />

permet de provoquer un déni de service du produit et de corrompre des informations sur le serveur. Cette révision<br />

annonce la mise à jour de la section "Resolution".<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-201227-1<br />

Révision du bulletin 201505 (anciennement 103125)<br />

Sun a révisé le bulletin 201505 (anciennement 103125) concernant la vulnérabilité du navigateur 'Mozilla' version<br />

1.7 fourni avec 'Solaris' versions 8 à 10 aux failles référencées CVE-2007-2868. Cette révision met à jour les<br />

sections "Contributing Factors" et "Resolution".<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-201505-1<br />

CVE-2007-2868<br />

Révision du bulletin 230901 (anciennement 103205)<br />

Sun a révisé le bulletin 230901 (anciennement 103205) concernant une faille dans 'Solaris X11 display server'<br />

(Xorg(1) et Xsun(1)) et 'Solaris X11 print server' (Xprt(1)) qui permet à un attaquant d'obtenir des informations.<br />

Cette révision met à jour les sections "Contributing Factors" et "Resolution", et clos le bulletin.<br />

http://sunsolve.sun.com/search/document.do?assetkey=1-66-230901-1<br />

CVE-2007-5958<br />

VMWARE<br />

Correctifs pour les produits VMware<br />

VMware a annoncé, dans le document VMSA-2008-0003, la disponibilité de correctifs pour les produits 'ESX Server'<br />

versions 2.5.4, 2.5.5, 3.0.1 et 3.0.2. Ils corrigent de multiples failles dans le pilote 'aacraid' et dans les produits<br />

'samba' et 'python'.<br />

http://marc.info/?l=bugtraq&m=120362227517054&w=2<br />

CVE-2006-7228, CVE-2007-2052, CVE-2007-4308, CVE-2007-4965, CVE-2007-6015<br />

XINE<br />

Vulnérabilité CVE-2008-0486 dans 'Xine'<br />

Le lecteur multimédia 'Xine' est vulnérable à la faille référencée CVE-2008-0486, initialement reportée pour le<br />

lecteur multimédia 'MPlayer'. Cette faille, un débordement de buffer déclenché durant le traitement d'un fichier<br />

'FLAC' spécialement construit, permet d'exécuter des commandes arbitraires. La version 1.1.10 du composant<br />

'Xine-lib' est vulnérable. Il n'y a pas de correctif officiel disponible à notre connaissance.<br />

http://www.coresecurity.com/?action=item&id=2103<br />

CVE-2008-0486<br />

US-CERT<br />

Reprise de l'avis Adobe APSA08-01<br />

L'US-CERT a repris, sous la référence TA08-043A, l'avis Adobe APSA08-01 concernant de multiples failles dans<br />

Adobe 'Reader' qui permettent d'exécuter du code arbitraire entre autres choses.<br />

http://www.us-<strong>cert</strong>.gov/cas/techalerts/TA08-043A.html<br />

Reprise de l'avis Apple Security Update 2008-001<br />

L'US-CERT a repris, sous la référence TA08-043B, l'avis Apple Security Update 2008-001 concernant de multiples<br />

failles dans 'Mac OS X' et 'Mac OS X Server' qui permettent de provoquer des dénis de service, l'exécution de code<br />

arbitraire et des élévations de privilèges, entre autres choses.<br />

http://www.us-<strong>cert</strong>.gov/cas/techalerts/TA08-043B.html<br />

CVE-2007-0355, CVE-2007-4568, CVE-2007-6015, CVE-2008-0035, CVE-2008-0037, CVE-2008-0038, CVE-2008-0039, CVE-2008-<br />

0040, CVE-2008-0041, CVE-2008-0042<br />

Reprise des bulletins Microsoft de février 2008<br />

L'US-CERT a repris, sous la référence TA08-043C, les bulletins Microsoft de février 2008 concernant de multiples<br />

failles dans les produits Windows, Internet Explorer, Office, Visual Basic et IIS qui permettent de provoquer<br />

l'exécution de code arbitraire, entre autres choses.<br />

http://www.us-<strong>cert</strong>.gov/cas/techalerts/TA08-043C.html<br />

CVE-2007-0065, CVE-2007-0216, CVE-2007-4790, CVE-2008-0074, CVE-2008-0075, CVE-2008-0076, CVE-2008-0077, CVE-2008-<br />

0078, CVE-2008-0080, CVE-2008-0084, CVE-2008-0088, CVE-2008-0102, CVE-2008-0103, CVE-2008-0104, CVE-2008-0105, CVE-<br />

2008-0108, CVE-2008-0109<br />

CODES D’EXPLOITATION<br />

Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :<br />

CITRIX<br />

Code d'exploitation pour la faille CVE-2006-6334<br />

Un code a été publié sur le site Web Milw0rm exploitant la faille référencée CVE-2006-6334 qui permet d'exécuter<br />

du code arbitraire via un contrôle ActiveX de Citrix 'Presentation Server Client for Windows'. Ce code permet<br />

d'exécuter la calculatrice Windows à distance. Il peut aussi permettre d'obtenir un interpréteur de code à distance,<br />

sur le port TCP/4444.<br />

http://milw0rm.com/exploits/5106<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 72/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

BULLETINS ET NOTES<br />

Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les<br />

éditeurs :<br />

IBM<br />

Publication des documents iDefense 653 et 654<br />

iDefense a publié deux documents concernant deux failles récemment reportées dans le produit IBM 'DB2 Universal<br />

Database'. Le premier document nous informe que la faille référencée CVE-2007-5757 permet à un utilisateur local<br />

d'obtenir les droits de l'utilisateur "root". Le second document nous informe que la faille référencée CVE-2007-3676<br />

permet à un attaquant distant de provoquer un déni de service ou une exécution potentielle de code arbitraire.<br />

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=653<br />

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=654<br />

CVE-2007-3676, CVE-2007-5757<br />

VMWARE<br />

Publication du document 1004034<br />

VMware a publié le document 1004034 concernant la vulnérabilité des produits 'VMware ACE', 'VMware Player' et<br />

'VMware Workstation' à la faille référencée CVE-2007-1744. Cette faille permet de mener une attaque de type<br />

traversée de répertoires via la fonctionnalité 'Shared Folders' afin de corrompre des fichiers sur le système hôte<br />

depuis le système invité. Elle peut aussi permettre d'exécuter un programme arbitraire sur le système hôte. Il n'y a<br />

pas de correctif officiel disponible. Cependant, une parade est disponible dans l'avis VMware.<br />

http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1004034<br />

CVE-2007-1744<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 73/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

ATTAQUES<br />

OUTILS<br />

BLUETOOTHVIEW & FILETYPESMAN<br />

• Description<br />

Notre source d’outils désormais bien connue de nos lecteurs (Rapport N°112 – Novembre<br />

2007) vient de publier deux nouveaux utilitaires absolument indispensables au bien être de<br />

l’homme moderne.<br />

FileTypesMan<br />

Cet utilitaire aurait dû s’appeler ‘FileTypesView’ ou ‘AssocView’ pour respecter la règle de nommage que semble<br />

utiliser Nir Sofer. Quoiqu’il en soit, l’utilitaire ‘FileTypesMan’ (Man pour Manager) se propose de remplacer les outils<br />

natifs permettant de gérer l’association existant entre l’extension d’un<br />

fichier – son ‘type’ – et les actions pouvant être automatiquement<br />

engagées lors de la sélection du fichier par le biais de l’explorateur de<br />

fichier. Nous désignons ici l’outil ‘FileType’ accessible depuis le menu<br />

‘options’ de l’explorateur de fichiers mais aussi les utilitaires ‘assoc’ et<br />

‘ftype’ disponibles en ligne de commande.<br />

Outre la visualisation des associations, l’utilitaire ‘FileTypesMan’ permet de redéfinir les actions existantes, ou d’en<br />

créer de nouvelles qui seront présentées dans le menu contextuel associé au fichier sélectionné via l’explorateur de<br />

fichiers.<br />

http://www.nirsoft.net/utils/file_types_manager.html<br />

BlueToothView<br />

Il n’y a rien d’extraordinaire dans cet utilitaire qui vient compléter la déjà longue série des ‘quelquechoseView’<br />

amorcée il y a maintenant plus d’un an par Nir Sofer. Rien d’extraordinaire car l’environnement Windows offre<br />

désormais toutes les fonctionnalités requises pour développer un tel outil mais encore fallait-il y penser et le faire.<br />

C’est donc un outil de visualisation et d’énumération des périphériques ‘Bluetooth’ détectés par le périphérique de<br />

l’ordinateur sur lequel l’outil est exécuté qui nous est proposé. Immédiatement fonctionnel et conservant l’ergonomie<br />

de tous les outils de cet auteur, BluetoothView travaille en arrière-plan et met à jour la liste des périphériques<br />

détectés en offrant plusieurs fonctions de notification: bulle d’information annonçant l’adresse du périphérique qui<br />

vient de passer à portée, signal sonore ou encore ouverture d’une fenêtre de synthèse.<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 74/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

Un outil rapidement indispensable aussi bien pour le professionnel de la sécurité qui trouvera là un remarquable outil<br />

de sensibilisation que pour le curieux à l’affût de l’évolution du microcosme qui l’entoure. Doit-on rappeler que cet<br />

outil, comme toutes les autres productions de Nir Sofer, ne nécessite aucune phase d’installation et n’inscrit rien<br />

dans la base de registre.<br />

http://www.nirsoft.net/utils/bluetooth_viewer.html<br />

• Complément d’information<br />

http://www.nirsoft.net/<br />

GOOLAG SCANNER V1.0.0.40<br />

• Description<br />

Après un silence de près de 10 ans, la célèbre<br />

équipe cDc - Cult of the Dead Cow – vient de<br />

faire de nouveau parler d’elle. Souvenez-vous.<br />

Les membres de cette équipe avaient publié un<br />

outil – irrévérencieusement dénommé BO ou BackOrifice - permettant<br />

de prendre le contrôle d’un <strong>cert</strong>ain nombre de ressources du PC<br />

fonctionnant sous Windows (notre rapport d’Août 1998). Jouant<br />

toujours, et pour notre plus grand bonheur, sur les mots et sur les<br />

couleurs, cette équipe vient de mettre à disposition un outil bien nommé<br />

‘Goolag Scanner’ permettant d’interroger le moteur d’index ‘Google’ avec quelques 1418 requêtes prédéfinies. Le<br />

lecteur pourrait bien se demander l’intérêt d’un outil s’il n’avait en mémoire les récentes présentations sur l’utilisation<br />

des moteurs d’index comme systèmes permettant d’inventorier rapidement les sites publiques susceptibles d’être<br />

vulnérables à la suite d’un problème de conception ou de toute autre faille de sécurité (Rapports N°72 – Juillet 2004 et<br />

N°79 - Février 2005).<br />

Un exemple simple permettra de mieux comprendre l’intérêt de cette approche: une vulnérabilité est découverte dans<br />

l’application SquirrelMail laquelle réside, par exemple, dans la page login.php. Il est fort probable que de nombreux<br />

sites publics qui utilisent ce serveur aient été indexés par le moteur Google et que cette page ait été elle aussi<br />

référencée. En une seule requête, un tiers malveillant obtiendra une liste de sites sur lesquels il conviendra de tester<br />

en priorité l’existence de la faille. On imagine parfaitement le gain de temps qu’apporte cette rationalisation de la<br />

démarche de recherche d’une cible.<br />

Un second exemple classique est celui de la recherche de sites incorrectement configurés sur lesquels des fichiers<br />

sensibles auront été, par erreur, indexés. Une requête toute faite est proposée – Dork ‘Passwd’ – qui permet de<br />

rechercher le fichier contenant les mots de passe en environnement UNIX par le biais de la séquence ‘intitle:index.of<br />

passwd passwd.bak’.<br />

Celle-ci recherche les pages contenant la chaîne ‘index<br />

of’ dans le titre et les mots ‘passwd’ ou ‘passw.bak’ dans<br />

le contenu.<br />

Dans le cas présent, cette requête tire parti du fait que les<br />

serveurs WEB disposent d’une fonctionnalité permettant<br />

de présenter le contenu d’un quelconque répertoire en<br />

l’absence de toute page WEB spécifique.<br />

Par défaut, ce contenu sera présenté dans une page<br />

portant en titre le nom du répertoire précédé de<br />

l’indication ‘index of’. Il ne reste plus qu’à rechercher les<br />

pages de ce type contenant en plus le nom du fichier<br />

recherché – ici ‘passwd’ - comme mot clef.<br />

Plusieurs outils tirent désormais parti de cette formidable masse d’information que représentent les bases d’index de<br />

ces moteurs pour en extraire des informations exploitables dans le contexte de la sécurité et, plus précisément encore,<br />

dans l’optique d’identifier de nouveaux systèmes vulnérables. Ces derniers feront bien souvent immédiatement l’objet<br />

d’un test visant à confirmer la réalité de la vulnérabilité dans l’optique de prendre le contrôle du système et d’y<br />

installer, l’un une boîte à outils ou l’autre un botnet.<br />

L’utilitaire ‘Goolag Scanner’ prend donc la forme d’une application ‘.NET’ permettant de sélectionner une requête<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 75/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

type parmi celles proposées puis une cible qui sera positionnée dans le sélecteur ‘site:’ pour enfin interroger le moteur<br />

de requête de ‘Google’. L’utilisation du caractère joker ‘*’ en lieu et place du nom de la cible permet de lever la<br />

restriction d’une recherche sur une cible précise.<br />

Les catégories de regroupement et les requêtes sont toutes spécifiées au format XML dans le fichier ‘gdorsk’. Il sera<br />

ainsi possible d’accéder aux requêtes pour modification ou ajout mais aussi de réutiliser directement ce fichier dans un<br />

autre environnement.<br />

Quatorze catégories sont définies dans la<br />

version actuelle de la base de référence<br />

(version 1.0 du 9 février 2008).<br />

On notera qu’aucune structure permettant de regrouper les éléments associés à une requête – la cible (Dork), la<br />

catégorie de rattachement (Category), la requête (Request) et une description (Comment) - n’a été définie.<br />

L’ordonnancement des nœuds devra en conséquence être respecté: Dork, Category, Query et Comment.<br />

Et pour finir par une note d’humour, nos lecteurs pourront aller étudier les fichiers sensibles exposés par le site<br />

‘http://gray-world.net/’ via l’URL ‘http://gray-world.net/etc/passwd/’, un cas qui illustre parfaitement le<br />

problème de la dilution de l’information qui s’avère être, dans <strong>cert</strong>ains cas, un avantage. Imaginez un instant que<br />

plusieurs milliers de sites se mettent à publier une page construite de toute pièce contenant les mots recherchés par<br />

les requêtes codées dans l’outil ‘Goolag Scanner’. La dilution de l’information pertinente dans ce bruit de fond<br />

artificiellement généré devient une protection pour les sites réellement vulnérables.<br />

• Complément d’information<br />

http://www.goolag.org<br />

http://gray-world.net/etc/passwd/<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 76/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

ANALYSES<br />

ATTAQUES<br />

SUR LA REMANENCE DES DONNEES EN MEMOIRE VIVE<br />

• Description<br />

Une équipe de chercheurs d’une institution rattachée à l’université de Princeton vient de<br />

publier les résultats de travaux annoncés fin 2007 à l’occasion de la conférence 3C24,<br />

travaux portant la récupération d’information sensibles en mémoire à la suite du redémarrage<br />

d'un système. Cette publication a généré dès sa parution beaucoup de bruit, les auteurs ayant pris soin de préciser<br />

que leur technique est exploitable pour attaquer les trois systèmes de chiffrement de disque les plus populaires:<br />

BitLocker le système proposé par Microsoft, FileVault celui d’Apple et enfin dm-crypt utilisé en environnement<br />

LINUX. Notre outil préféré, TrueCrypt - dont la version 5 autorise désormais le chiffrement d’un volume complet - est<br />

cité mais dans sa version 4.<br />

A la base de cette annonce, l’existence d’un phénomène de rémanence de l’information stockée dans les cellules des<br />

mémoires vives – mémoires dynamiques - de technologie récente sur une durée variable après que l’alimentation de<br />

ces mémoires ait été coupée. Ce phénomène permet bien évidemment toute une panoplie d’attaques visant à<br />

récupérer les données susceptibles d’être encore intactes quelques minutes après que le système ait été arrêté, dont<br />

la fameuse clef de chiffrement utilisée pour déchiffrer au vol le contenu d’un disque dur.<br />

Le site dédié à cette découverte n’est pas avare d’informations - vidéos, foire aux questions, blog, documents en tous<br />

genres - qui pourraient nous faire oublier que ce phénomène n’est pas nouveau, les auteurs ayant simplement<br />

confirmé son existence dans une technologie récente. Ils reconnaissent d’ailleurs que ‘it has been known since the<br />

1970s that DRAM cell contents survive to some extent even at room temperature and that retention times can be<br />

increased by cooling; in a 1978 experiment, a DRAM showed no data loss for a full week without refresh when cooled<br />

with liquid nitrogen’ en créditant Ross Anderson d’avoir envisagé que ce phénomène puisse exister avec toutes les<br />

technologies modernes.<br />

Le phénomène ici mentionné est en effet connu depuis les années 70 sans pour autant avoir fait l’objet d’une grande<br />

publicité. Qui, à l’époque, aurait été clamer haut et fort être capable de recouvrir les données enregistrées dans une<br />

mémoire vive après la perte de sa tension d’alimentation. Dans les années 80, l’apparition des mémoires CMOS,<br />

<strong>cert</strong>es statiques, et leur très faible consommation, a conduit <strong>cert</strong>ains organismes officiels, dont le DoD, à<br />

recommander la mise en place de fonctions assurant l’effacement des zones de mémoire ayant contenu des données<br />

sensibles après leur utilisation sans toutefois aller jusqu’à envisager la réinitialisation complète de la mémoire vive<br />

préalablement à l’arrêt du système.<br />

Dans ces mêmes années, les spécialistes de la conception de systèmes embarqués savaient que la durée de rétention<br />

des données dans les mémoires CMOS statiques pouvait être notablement augmentée en refroidissant celles-ci<br />

autorisant l’accès aux données bien après que la tension d’alimentation ait été coupée, la mémoire (bien souvent<br />

montée sur support à l’époque) pouvant être déplacée sans inconvénient vers un lecteur externe. Le risque était<br />

suffisant pour que les dispositifs de sécurité contenant des informations sensibles normalement effacées sur détection<br />

d’intrusion soient dotés de mécanismes complémentaires permettant d’interrompre l’alimentation sur détection d’un<br />

changement de température sans oublier le mille-feuilles constitué de circuits souples entourant l’électronique et<br />

destiné à détecter toute tentative de perçage de l’enveloppe de protection.<br />

Il était ‘dit’ sans que cela ne soit prouvé – ici encore la règle de la discrétion était en vigueur<br />

dans tous les laboratoires traitant du sujet de la compromission et de l’intrusion – que les<br />

mémoires dynamiques de l’époque – les bonnes vieilles 4116 et 4164 – pouvaient faire l’objet<br />

d’un traitement identique, leur organisation et le mécanisme de rafraîchissement utilisé devant<br />

cependant complexifier l’opération.<br />

L’intérêt indéniable de la publication des chercheurs de Princeton ne réside ainsi pas dans la découverte du<br />

phénomène de rétention mais dans sa caractérisation au moyen d’une approche rigoureuse, a priori non contestable,<br />

et dans la définition d’une méthode d’analyse permettant de prendre en compte les valeurs erronées à la relecture.<br />

Nous n’avons cependant trouvé aucune donnée précise sur les conditions<br />

expérimentales mises en œuvre dont notamment la caractérisation de l’état<br />

‘non alimenté’. La lecture du rapport d’étude laisse entendre que la durée<br />

de rémanence est mesurée à partir de l’arrêt de l’alimentation de la<br />

machine ce qui n’implique pas une chute immédiate de la tension<br />

d’alimentation présente sur les mémoires. Il faut en effet tenir compte des<br />

charges résiduelles emmagasinées dans les capacités du système lesquelles<br />

doivent conduire à rallonger sensiblement la durée de rétention. Ceci n’a<br />

cependant d’incidence que sur la faisabilité réelle d’une attaque pour<br />

laquelle la mémoire devrait être ‘transplantée’ (pour reprendre le terme<br />

original) d’un système à un autre.<br />

L’approche reste par contre parfaitement valide dans l’hypothèse de la tentative de récupération des informations<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 77/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

sensibles présentes dans la mémoire d’un système accessible quelques secondes après sa mise hors tension, par<br />

redémarrage immédiat de celui sur un système d’exploitation spécifique. Encore faut-il pouvoir accéder physiquement<br />

au système dans le temps imparti ce qui réduit fortement l’étendue de l’attaque dans un contexte classique mais en<br />

augmente l’intérêt si l’on s’intéresse au parc de machines portables ayant été volées alors qu’elles étaient encore en<br />

mode veille.<br />

La démonstration la plus impressionnante de l’impact d’une telle attaque est l’exemple extrait de la page 7 du rapport<br />

et reproduit ci-dessous. Il met visuellement en évidence la dégradation progressive d’une image stockée en mémoire –<br />

la Joconde – pour des temps de ‘non alimentation’ de 5s (image la plus à gauche), 30s, 60s et 1 minute. Pour visuel<br />

qu’il soit, cet exemple masque cependant la réalité de la dégradation de <strong>cert</strong>ains bits d’information, dégradation<br />

compensée par notre cerveau et minimisée par la relativement faible résolution de l’image.<br />

Pour faire face à cette dégradation invisible à l’œil mais sensible quand elle impacte une clef de chiffrement, les<br />

auteurs ont mis au point un procédé de reconstruction spécifique à chaque contexte car tirant parti des propriétés<br />

structurelles des clefs mais aussi des algorithmes utilisés pour les générer ou les utilisant. Le temps de reconstruction<br />

dépendra notamment du taux d’erreur, et en conséquence, du nombre d’essais qui seront nécessaires pour rechercher<br />

la bonne valeur parmi toutes les combinaisons restantes. Nous ne rentrerons pas dans le détails des stratégies<br />

employées par les auteurs pour simplement conclure qu’ils ont réussi à démontrer la réalité d’un problème jusqu’alors<br />

‘supputé’ mais non officiellement démontré et à prouver la viabilité de l’exploitation de ce problème quand bien même<br />

une partie de l’information obtenue aurait été altérée.<br />

• Complément d’information<br />

http://citp.princeton.edu/memory/<br />

METASPLOIT – DE SON USAGE DANS LES ATTAQUES<br />

• Description<br />

Un rapport d’étude présenté à l’occasion de la conférence ASIAN’07, qui s’est tenue en<br />

décembre de l’année dernière, met en lumière l’impact qu’a pu avoir l’environnement<br />

MetaSploit sur les attaques ayant été perpétrées durant les quatre dernières années. Ce<br />

rapport de 14 pages est signé par deux experts, Marc Dacier et Eduardo Ramirez-Silva,<br />

tous deux chercheurs à l’Institut Eurecom, une école d’ingénieur doublée d’un centre de recherche situé à Sophia<br />

Antipolis.<br />

Conçu à l’origine par le désormais célèbre ‘HD-Moore’ dans l’optique d’approfondir son thème d’intérêt, l’étude des<br />

codes d’exploitation et des shellcodes écrits en assembleur, la plateforme MetaSploit s’est rapidement révélée<br />

pouvoir être utilisée à d’autres fins que celles initialement envisagées – du moins officiellement – par l’auteur. Sa<br />

simplicité d’emploi (sélection d’un code d’attaque dans une base de codes préfinis, édition de quelques paramètres,<br />

sélection d’une cible, engagement de l’attaque) en a rapidement fait l’outil fétiche de toute une génération<br />

d’utilisateurs peu enclins à développer leur propre code, là où de nombreux experts ont trouvé un environnement de<br />

développement leur permettant de se concentrer sur l’essentiel, à savoir l’écriture d’un code efficace et performant.<br />

La gratuité – contrairement à l’environnement CANVAS lui aussi positionné sur ce ‘marché’ - et l’évolutivité de cette<br />

plateforme en a donc fait un outil de référence sans que l’on puisse pour autant mesurer son audience auprès de ces<br />

deux populations dont les besoins sont diamétralement opposés.<br />

Les auteurs de l’étude ‘Empirical Study of the Impact of Metasploit-Related Attacks’ se sont donc attelés à la<br />

tâche de tenter d’analyser l’utilisation de l’environnement Metasploit à partir des traces d’attaques collectées depuis<br />

quatre années par le projet ‘Leurré.com’ (Rapport N°83 – Juin 2005). Présenté à l’occasion de la conférence<br />

SSTIC2005, ce projet engagé la même année a pour ambition de déployer un réseau mondial de pots de miels dits ‘à<br />

faible interaction’ afin de collecter des traces d’attaques et de caractériser les sources de ces attaques.<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 78/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

D’une installation aisée et ne nécessitant pas de ressources<br />

contraignantes en dehors de la mise à disposition de quatre<br />

adresses IP publiques, ces pots de miels sont développés,<br />

opérés et gérés par l’institut Eurecom qui se charge de la<br />

collecte, de l’analyse et de l’agrégation des données ainsi<br />

acquises.<br />

Ce sont entre trente et quarante-cinq plateformes, toutes<br />

identiques du point de vue du logiciel de collecte, qui sont<br />

actives sur une trentaine de pays et quatre continents.<br />

Les résultats des analyses sont régulièrement mis à jour et<br />

peuvent être consultés sur le site du projet. Une applet Java<br />

permet de visualiser les attaques par type de protocole, les<br />

attaques par séquence de ports, les paquets de type<br />

‘backscatter’ par pays, les attaques par pays et séquence de<br />

ports et de modifier les options de visualisation.<br />

Le terme ‘BackScatter’ – retour de flammes - est ici employé pour désigner les paquets reçus qui ne correspondent à<br />

aucune communication établie. Il s’agit bien souvent d’un effet de bord dû à l’usurpation d’une adresse IP par un tiers,<br />

le système ‘propriétaire légal’ de cette adresse recevant alors les paquets transmis par le système cible en réponse<br />

aux requêtes émises par l’usurpateur.<br />

Marc Dacier et Eduardo Ramirez-Silva ont donc analysé toutes les données collectées par ce réseau à la recherche<br />

d’indices leur permettant d’identifier l’environnement MetaSploit comme étant à la source d’une attaque. Après une<br />

présentation rapide du projet ‘Leurré.com’ et de l’environnement MetaSploit, ils détaillent le procédé ayant permis<br />

l’identification lequel est basé sur le concept de ‘cluster’ utilisé par le projet ‘Leurré.com’ pour regrouper les traces<br />

caractéristiques d’une attaque générée par un même outil.<br />

La première étape de l’étude a donc<br />

consisté à identifier les clusters relatifs à<br />

l’emploi d’un code d’exploitation disponible<br />

sous MetaSploit. A cette fin, des clusters<br />

ont été générés artificiellement par<br />

l’attaque d’une plateforme dédiée.<br />

Ces clusters ont servi de référence pour<br />

extraire les clusters significatifs dans le<br />

cas des données collectées sur le réseau.<br />

Un contrôle a été effectué pour ne<br />

conserver que les clusters ayant une très<br />

forte probabilité d’être associés à un code<br />

MetaSploit et non à un autre outil ayant<br />

pu laisser des traces similaires.<br />

Ce procédé, automatisé pour une bonne<br />

part, a permis la constitution de ce qu’il<br />

convient d’appeler une base de signatures<br />

d’attaque. L’utilisation de cette base<br />

d’environ 4000 signatures sur les 150000<br />

clusters générés par le projet a permis<br />

d’extraire 19000 clusters ayant pour<br />

origine un code d’exploitation MetaSploit.<br />

L’étude des caractéristiques de ces 19000 clusters a conduit les auteurs à devoir affiner le mécanisme de sélection<br />

pour éliminer les faux positifs pour beaucoup liés à des signatures contenant un trop faible nombre de clusters<br />

significatifs pour un code d’exploitation donné. Des critères de filtrage complémentaires ont donc été définis qui ont<br />

permis de réduire le nombre de clusters liés à l’utilisation de MetaSploit de 19000 à 700.<br />

Les traces relatives à ces 700 clusters ont fait l’objet de diverses analyses en s’appuyant sur la date d’intégration des<br />

codes d’exploitation associés dans l’environnement MetaSploit. Il a ainsi pu être possible d’établir, pour chacun des<br />

codes, une chronologie des faits mettant en évidence deux phénomènes:<br />

1- Des codes d’exploitations semblent être testés à l’aide de MetaSploit quelques jours avant d’être divulgués,<br />

2- Les modules intégrés à MetaSploit sont testés très rapidement par un grand nombre dès leur diffusion.<br />

Les auteurs remarquent que le nombre d’attaques observées reste assez faible – les limitations étant principalement<br />

dues à la faible couverture du réseau de collecte au regard de la taille de l’Internet – mais il permet toutefois de<br />

remettre en cause l’une des hypothèses couramment posées sur la population des utilisateurs de l’environnement<br />

MetaSploit, celui de son utilisation par des populations non expertes – ou Script Kiddies. Les traces ici laissées seraient<br />

plutôt le fait de spécialistes utilisant cet environnement pour mener des attaques parfaitement maîtrisées. Nous<br />

laisserons le mot de la fin aux auteurs:<br />

« The fact that none of our curves matches this description is a strong indication that new Metasploit releases are used<br />

by a very different population of users. These ones keep a close eye on new releases and have, probably, bots at their<br />

disposals to try them out on a very large scale immediately. Security administrators should be aware of that fact and,<br />

similarly, keep the publication of new exploits within Metasploit under close scrutiny as they can represent significant<br />

threats for their systems.<br />

Whereas we are <strong>cert</strong>ainly not advocating that “security by obscurity” is a paradigm that should be promoted, at the<br />

same time we consider that those who publish new exploit plugins for the Metasploit Framework should be made<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 79/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Février 2008<br />

aware of the fact that they help well organized entities who are not maneuvering for the good of the humanity. »<br />

La table des matières de cette étude est la suivante:<br />

1 Introduction<br />

2 Data Collection Environment<br />

2.1 The Leurré.com Project<br />

2.2 The Leurré.com Notion of “Cluster”<br />

2.3 Metasploit Framework<br />

3 Experimental Setup<br />

3.1 Introduction<br />

3.2 Launching All Possible Attacks<br />

3.3 Data Processing: Labeling Clusters with Attack Signatures<br />

3.4 Preliminary Results<br />

4 Analysis Results<br />

4.1 Logic of the Experiment<br />

4.2 Selection on the Basis of the Original Date<br />

4.3 Selection on the Basis of All Release Dates<br />

4.4 Clusters Without Activity Before Day -2 Filter<br />

4.5 Discussion<br />

5 Conclusion<br />

References<br />

• Complément d’information<br />

http://www.eurecom.fr/util/popuppubli.fr.htm?page=detail&id=2381<br />

http://www.eurecom.fr/util/publidownload.fr.htm?id=2381<br />

- Annonce<br />

- Etude au format PDF<br />

<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 80/80<br />

© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!