Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
APOGEE Communications<br />
Rapport de<br />
Veiilllle Technollogiique Sécuriité<br />
N°115<br />
Février 2008<br />
Les informations fournies dans ce document ont été collectées et compilées à partir de<br />
sources d'origines diverses et publiquement accessibles: listes de diffusion, newsgroups,<br />
sites Web, ...<br />
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis<br />
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à <strong>cert</strong>ains<br />
thèmes sont validées à la date de la rédaction du document.<br />
Les symboles d’avertissement suivants seront éventuellement utilisés:<br />
<br />
<br />
Site dont la consultation est susceptible de générer directement ou indirectement,<br />
une attaque sur l’équipement de consultation, voire de faire encourir un risque sur<br />
le système d’information associé.<br />
Site susceptible d’héberger des informations ou des programmes dont l’utilisation<br />
est répréhensible au titre de la Loi Française.<br />
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la<br />
qualité des applets et autres ressources présentées au navigateur WEB.<br />
La diffffusion de ce documentt estt rresttrrei intte aux<br />
clientts des serrvi ices<br />
VTS--RAPPORT ett VTS--ENTREPRIISE<br />
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.<br />
APOGEE Communications – Groupe DEVOTEAM Pour tous renseignements<br />
1, rue GALVANI Offre de veille: http://www.<strong>devoteam</strong>.fr/<br />
91300 Massy Palaiseau Informations: vts-info@veille.apogee-com.fr<br />
©DEVOTEAM Solutions - Tous droits réservés<br />
C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y
Février 2008<br />
Au sommaire de ce rapport …<br />
PRODUITS ET TECHNOLOGIES 7<br />
LES PRODUITS 7<br />
CONTROLE D’ACCES<br />
YOGGIE - FIRESTICK PICO<br />
7<br />
7<br />
LES TECHNOLOGIES 7<br />
ETUDES 7<br />
UCAM - PROTOCOLS AND TECHNOLOGIES FOR SECURITY IN PERVASIVE COMPUTING AND COMMUNICATIONS 7<br />
CMU – VERIFICATION AUTOMATISEE DES PROPRIETES DE SECURITE DE L’IMPLEMENTATION D’UN PROTOCOLE 9<br />
INFORMATIONS ET LEGISLATION 11<br />
LES INFORMATIONS 11<br />
MAGAZINE 11<br />
HNS - (IN)SECURE MAGAZINE N°15 11<br />
PROACTIVE ANALYSIS OF MALWARE GENES HOLDS THE KEY TO NETWORK SECURITY 11<br />
FREE VISUALIZATION TOOLS FOR SECURITY ANALYSIS AND NETWORK MONITORING 12<br />
ADVANCED SOCIAL ENGINEERING AND HUMAN EXPLOITATION 12<br />
HIDING INSIDE A RAINBOW 13<br />
DOCUMENTS NUMERIQUES 13<br />
SUR LA GESTION DES DOCUMENTS NUMERIQUES 13<br />
ALERTES 15<br />
ENISA – ETUDE DE LA MISE EN PLACE D’UN SYSTEME D’ECHANGE ET D’ALERTE EUROPEEN 15<br />
LOGICIELS LIBRES 18<br />
LES SERVICES DE BASE 18<br />
LES OUTILS 18<br />
NORMES ET STANDARDS 20<br />
LES PUBLICATIONS DE L’IETF 20<br />
LES RFC 20<br />
LES DRAFTS 20<br />
NOS COMMENTAIRES 31<br />
LES RFC 31<br />
RFC5039 31<br />
LES DRAFTS 32<br />
DRAFT-IETF-SIP-MEDIA-SECURITY-REQUIREMENTS 32<br />
ALERTES ET ATTAQUES 34<br />
ALERTES 34<br />
GUIDE DE LECTURE 34<br />
FORMAT DE LA PRESENTATION 35<br />
SYNTHESE MENSUELLE 35<br />
ALERTES DETAILLEES 36<br />
AVIS OFFICIELS 36<br />
ADOBE 36<br />
APACHE 36<br />
APPLE 36<br />
AVAYA 37<br />
BEA 37<br />
CHECK POINT 37<br />
CISCO 37<br />
CLAROLINE 37<br />
DEBIAN 37<br />
DELUGE 38<br />
DOKEOS 38<br />
DRUPAL 38<br />
DUPLICITY 38<br />
ELYNX 39<br />
FREEBSD 39<br />
F-SECURE 39<br />
HOSTING CONTROLLER 39<br />
HP 39<br />
IBM 40<br />
LIGHTTPD 40<br />
MICROSOFT 40<br />
MOZILLA 41<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 2/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
MYSQL 42<br />
NOVELL 42<br />
OPENBSD 42<br />
OPENLDAP 42<br />
OPERA 43<br />
SPLITVT 43<br />
SUN 43<br />
SUSE 44<br />
SYMANTEC 44<br />
TCL/TK 44<br />
WIRESHARK 44<br />
ALERTES NON CONFIRMEES 45<br />
ACTIVEPDF 45<br />
AMPJUKE 45<br />
APACHE 45<br />
APPLE 45<br />
AURIGMA 45<br />
BSD 45<br />
CACTI 45<br />
CHILKAT 46<br />
CISCO 46<br />
CITRIX 46<br />
CLAMAV 46<br />
CONNECTIX BOARDS 46<br />
CUPS 46<br />
DATA ENCRYPTION SYSTEMS 46<br />
D-LINK 46<br />
DNSSEC-TOOLS 47<br />
ELOG 47<br />
EMC 47<br />
ENDIAN 47<br />
F5 NETWORKS 47<br />
FACEBOOK 47<br />
FORTINET 47<br />
FOXIT 48<br />
FREEDESKTOP 48<br />
FREESSHD 48<br />
GALLERY 48<br />
GHOSTSCRIPT 48<br />
GNOME 48<br />
GNU 48<br />
HITACHI 48<br />
HORDE 49<br />
HP 49<br />
IBM 49<br />
IBM ISS 49<br />
INVISION 49<br />
IPDIVA 49<br />
IPSWITCH 49<br />
JOOMLA! 50<br />
KAME 51<br />
KDE 51<br />
KERIO 51<br />
LIFERAY 51<br />
LINUX 51<br />
MICROSOFT 52<br />
MOINMOIN 52<br />
MOVE NETWORKS 52<br />
MOZILLA 52<br />
MPLAYER 52<br />
MYSPACE 53<br />
NAVIGATEURS 53<br />
NETKIT 53<br />
NETPBM 53<br />
NETWIN 53<br />
NORTEL 53<br />
NOVELL 54<br />
NUKEDIT 54<br />
OPENBSD 54<br />
OPENCA 54<br />
OPEN TEXT CORPORATION 54<br />
PCRE 54<br />
PERL 54<br />
PERSITS 55<br />
PHILIPS 55<br />
PHPBB 55<br />
PHP-NUKE 55<br />
QEMU 56<br />
RISING 56<br />
SAFENET 56<br />
SAP 56<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 3/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
SERENDIPITY 56<br />
SJ NAMO 56<br />
SONY 56<br />
SOPHOS 57<br />
SOUTH RIVER 57<br />
SQLITEMANAGER 57<br />
SYBASE 57<br />
TIKIWIKI 57<br />
TREND MICRO 57<br />
ULTRAVNC 57<br />
VIDEOLAN 57<br />
WEBMIN 58<br />
WEBSITE META LANGUAGE 58<br />
WORDPRESS 58<br />
WYRD 59<br />
XDG-UTILS 59<br />
YAHOO! 59<br />
ZYXEL 59<br />
AUTRES INFORMATIONS 59<br />
REPRISES D’AVIS ET CORRECTIFS 59<br />
ADOBE 59<br />
APACHE 60<br />
APPLE 60<br />
AVAYA 60<br />
BEA 60<br />
CIAC 60<br />
CISCO 66<br />
FREEBSD 67<br />
GNOME 67<br />
GRAPHICSMAGICK 67<br />
HP 67<br />
IBM 68<br />
LINUX DEBIAN 68<br />
LINUX FEDORA 68<br />
LINUX MANDRIVA 69<br />
LINUX REDHAT 69<br />
LINUX SUSE 70<br />
MOZILLA 70<br />
NETBSD 70<br />
NETSCAPE 70<br />
NOVELL 70<br />
OPENBSD 70<br />
SAP 70<br />
SUN 71<br />
VMWARE 72<br />
XINE 72<br />
US-CERT 72<br />
CODES D’EXPLOITATION 72<br />
CITRIX 72<br />
BULLETINS ET NOTES 73<br />
IBM 73<br />
VMWARE 73<br />
ATTAQUES 74<br />
OUTILS 74<br />
BLUETOOTHVIEW & FILETYPESMAN 74<br />
GOOLAG SCANNER V1.0.0.40 75<br />
ANALYSES 77<br />
ATTAQUES 77<br />
SUR LA REMANENCE DES DONNEES EN MEMOIRE VIVE 77<br />
METASPLOIT – DE SON USAGE DANS LES ATTAQUES 78<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 4/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Le mot de la rédaction …<br />
Il est des attaques dites ‘théoriques’ dont il arrive qu’elles se matérialisent. Et<br />
lorsqu’elles vous ciblent, vous pouvez ne pas immédiatement comprendre ce qui<br />
c’est passé. Cela a été notre cas début Février face à une usurpation manifeste<br />
de notre numéro de téléphone portable !<br />
http://blog.<strong>devoteam</strong>.com/ce-nest-pas-moi-je-vous-le-jure/<br />
Il est d’autres attaques dont on ne découvre réellement la portée qu’après qu’un<br />
code d’exploitation qu’un démonstrateur ait été développé. C’est notamment le<br />
cas de la vulnérabilité CVE-2007-0069 référencée dans l’avis MS08-001 – le<br />
premier avis de vulnérabilité de l’année 2008 diffusé par Microsoft – et sous-titré<br />
‘Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de<br />
code à distance’. Liée au protocole IGMP – ‘Internet Group Management<br />
Protocol’ – cette vulnérabilité dont il avait été dit par les experts Microsoft que<br />
son exploitation pour exécuter du code était improbable - ‘successful exploitation<br />
for remote code execution is not likely’ – s’est révélée non seulement exploitable<br />
mais aussi bien plus dangereuse qu’initialement envisagé. Un code d’exploitation<br />
a été conçu par Kostya Kortchinsky qui prouve que l’on peut, avec quelques<br />
paquets bien choisis, attraper plusieurs mouches comme le faisait le valeureux<br />
petit tailleur…<br />
http://expertmiami.blogspot.com/2008/01/cetait-pas-gagne.html<br />
Fin janvier toujours, étaient mises en lumière les pratiques douteuses du bureau<br />
d’enregistrement NSI – Network Solution, filiale de Verisign – consistant à<br />
systématiquement enregistrer en son nom les noms de domaine en ‘.com’ libres<br />
et ayant fait l’objet d’une recherche d’existence. Une pratique déloyale soit mais<br />
qui courrait déjà dans les années 2002 comme nous avions pu le constater au<br />
sein de notre équipe en effectuant plusieurs recherches sur des noms de<br />
domaine improbables pour découvrir quelques jours après que ces noms de<br />
domaine étaient parqués. Seule différence, là où il fallait quelques jours il y a 6<br />
ans, quelques minutes suffisent désormais !<br />
http://www.reseaux-telecoms.net/actualites/lire-network-solutions-souleve-lapolemique-autour-de-l-enregistrement-de-noms-de-domaines-17557.html<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 5/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Publié début février, le rapport annuel de l’équipe X-Force a conduit de<br />
nombreux quotidiens à annoncer que le nombre de vulnérabilités découvertes<br />
avait baissé laissant à penser que nous allions vers une amélioration. Les auteurs<br />
du rapport sont pourtant précis: si le nombre des vulnérabilités dévoilées est<br />
bien en baisse, celui des vulnérabilités critiques est en forte augmentation<br />
«For the first time, X-Force witnessed a reduction (-5.4 percent) in new vulnerability disclosures<br />
from the previous year. The drop could represent an anomaly, a statistical correction or a new<br />
trend in the amount of disclosures. ... Although there was a decrease in overall vulnerabilities,<br />
high-priority vulnerabilities increased by 28 percent. Researchers could simply be focusing on<br />
the sometimes more difficult, high-priority finds.»<br />
On retiendra, pour expliquer ce phénomène, l’hypothèse que de moins en moins<br />
de vulnérabilités sont divulguées, les vulnérabilités manquant à l’appel venant<br />
très <strong>cert</strong>ainement enrichir le fond de commerce de <strong>cert</strong>ains.<br />
http://www.iss.net/documents/literature/x-force_2007_trend_statistics_report.pdf<br />
Ce n’est <strong>cert</strong>ainement plus le cas des vulnérabilités touchant les environnements<br />
de gestion de contenu Joomla!, PHP-Nuke et WordPress qui se disputent, ces<br />
derrières semaines, la première place en terme de vulnérabilités divulguées.<br />
Depuis plusieurs mois circulaient pourtant des outils et scripts d’attaque ciblant<br />
en particulier le CMS Joomla!, cela sans qu’aucun avis de vulnérabilité n’ait été<br />
pour autant diffusé. Parions que quelques-uns ont su mettre à profit ce temps de<br />
latence pour s’installer bien au chaud dans quelques serveurs.<br />
Bertrand VELLE<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 6/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
PRODUITS ET TECHNOLOGIES<br />
LES PRODUITS<br />
CONTROLE D’ACCES<br />
YOGGIE - FIRESTICK PICO<br />
• Description<br />
En mai 2007, la société Yoggie annonçait la prochaine mise sur le marché d’un pare-feu<br />
matériel prenant la forme d’une clef USB.<br />
En décembre dernier, cette solution se voyait attribuer un prix d’excellence<br />
technique par le magazine PC Magazine. Elle prend la forme d’un dispositif<br />
ayant une taille légèrement supérieure à celle d’une clef USB classique<br />
embarquant 128Mo de RAM et un processeur Intel XScale PXA270 pouvant<br />
être cadencé jusqu’à 520MHz.<br />
Ainsi dotée d’une puissance de calcul conséquente et d’un bus d’entrée/sortie USB 2 offrant un débit confortable sur<br />
un système récent, cette clef peut jouer le rôle d’un processeur de sécurité autonome – sauf en ce qui concerne son<br />
alimentation électrique – vers lequel pourront être détournés tous les flux requérant un contrôle ou un filtrage. Difficile<br />
à compromettre de par sa conception – processeur intégrant de nombreux périphériques, isolation logique par rupture<br />
de protocole… – cette solution pourrait être promise à un bel avenir. Rappelons toutefois que le niveau de sécurité<br />
offert est celui du maillon le plus faible, en l’occurrence celui de l’application de gestion assurant l’initialisation, le<br />
routage des flux et les mises à jour, application qui s’exécute dans l’environnement du poste de travail.<br />
La version de base dite ‘Firestick Pico’ – actuellement vendue €83 en France – embarque un système LINUX 2.6<br />
ainsi que treize applications de contrôle et de sécurité (anti-virus, anti-spam, pare-feu, proxy filtrant POP3, SMTP,<br />
HTTP, FTP…). Elle ne fonctionne actuellement qu’en environnement Windows XP et Vista 32bits.<br />
D’autres versions plus spécialisées sont disponibles qui offrent notamment la possibilité d’être administrables à<br />
distance depuis un serveur spécialisé – le YMS ou Yoggie Management Server – ce qui permet de répondre au besoin<br />
des entreprises utilisant cette solution pour assurer la sécurisation des accès depuis les postes nomades.<br />
La société Yoggie Security Systems a été fondée en 2005 par le fondateur de la société Finjan Software bien<br />
connue de nos lecteurs.<br />
• Complément d’information<br />
http://www.yoggie.com/<br />
- XXXX<br />
LES TECHNOLOGIES<br />
ETUDES<br />
UCAM - PROTOCOLS AND TECHNOLOGIES FOR SECURITY IN PERVASIVE COMPUTING AND COMMUNICATIONS<br />
• Description<br />
Le rapport intitulé ‘Protocols and technologies for security in pervasive computing and<br />
communications’ a été rédigé par Ford Long Wong dans le cadre de l’obtention d’un doctorat<br />
de l’université de Cambridge.<br />
Il contient une synthèse des travaux de recherche menés par l’auteur dans le domaine de la sécurité des protocoles et<br />
des technologies en usage dans les environnements communicants et mobiles. Se référant à la définition des réseaux<br />
du futur donnée par le défunt Mark Weiser, chercheur au Xerox Park, et au concept associé d’informatique<br />
ambiante - ‘Ubiquitous Computing’ ou Ubicomp – l’auteur constate que les technologies actuellement disponibles<br />
fort désormais parti du quotidien et accompagnent l’homme à tout instant et en tout lieu dans toutes ses activités.<br />
Pour ce faire, ces technologies utilisent majoritairement des mécanismes de communication sans-fil conduisant à créer<br />
autour de l’homme un environnement communiquant de plus en plus complexe et performant.<br />
La question du niveau de sécurité offert par un tel environnement, et plus encore, celle de la protection de la vie<br />
privée des utilisateurs de cet environnement, pourrait bien prendre une importance encore plus grande dans les<br />
années à venir au point d’éventuellement influencer sur le devenir de cette nouvelle forme de relation entre l'individu<br />
et son environnement. Nombreux sont hélas, les problèmes de sécurité, fondamentaux ou anecdotiques, qui impactent<br />
les technologies actuellement disponibles sur le marché: faiblesse des schémas d’authentification des équipements<br />
Wifi ou Bluetooth, absence de sécurité forte dans les étiquettes sans contact ou encore sécurité propriétaire des<br />
services BlackBerry… Seule une prise en compte systématique des exigences de sécurité dans les phases précédant la<br />
conception d’un nouvel environnement communiquant permettra de garantir que celui-ci sera apte à fournir les<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 7/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
services attendus dans un environnement qu’il faut désormais considérer comme systématiquement hostile.<br />
Dans son travail d’étude et de recherche, l’auteur s’intéresse donc aux facteurs susceptibles d’impacter la sécurité des<br />
environnements communicants et mobiles en organisant son propos autour de six thèmes:<br />
1- les mécanismes d’association et les problèmes liés aux vulnérabilités intrinsèques des algorithmes symétriques,<br />
2- le processus d’authentification entre domaines et l’intérêt de l’utilisation d’un schéma basé sur l’identité,<br />
3- les propriétés des protocoles de sécurité utilisant des canaux différenciés pour leurs opérations,<br />
4- les mécanismes de mise à la clef par le biais de tels protocoles,<br />
5- l’impact de la couche liaison sur la localisation de l’équipement,<br />
6- l’impact de la couche physique sur la localisation de l’équipement.<br />
Le laboratoire d’informatique de l’université de Cambridge nous démontre ici encore l’excellent niveau atteint par ses<br />
chercheurs avec, dans le cas présent, une analyse pertinente - quoique difficile d’accès - des risques et des points de<br />
faiblesse d’infrastructures de communication condamnées à se développer à grande vitesse. Plusieurs attaques (la<br />
plupart sont connues, le rapport présentant une synthèse des travaux menés par l’auteur sur les trois dernières<br />
années) sont présentées qui mettent en défaut des propriétés et mécanismes de sécurité ayant été retenus pour<br />
assurer les fonctions élémentaires de sécurité – authentification et confidentialité – de protocoles couramment utilisés<br />
dont le protocole Bluetooth. Ce rapport traite à la fois d’éléments purement théoriques avec force de démonstrations<br />
mathématiques et de procédés factuels avec la présentation d’attaques menées sur, ou à l’aide, d’équipements utilisés<br />
au quotidien.<br />
La table des matières de ce rapport de 167 pages est la suivante:<br />
1 Introduction<br />
2 Password-based Device Pairing<br />
2.1 Outline<br />
2.2 Related Work<br />
2.3 Ubicomp Environment - Lack of an Infrastructure<br />
2.4 The Private Channel - Passwords<br />
2.5 A Vulnerable Symmetric-Key Two-Party Password-Based Key Agreement Protocol<br />
2.6 Secure Asymmetric-Key Two-Party Password-Based Key Agreement Protocols<br />
2.7 Comments on Provable Security<br />
2.8 Future Directions<br />
2.9 Summary<br />
3 Inter-Domain Password-Authenticated Identity-Based Key Agreement<br />
3.1 Outline<br />
3.2 Related Work<br />
3.3 Security Requirements<br />
3.4 Identity-Based Cryptography<br />
3.5 Architecture<br />
3.6 Proposed Protocol<br />
3.7 Security Analysis<br />
3.8 Comparisons<br />
3.9 Future Directions<br />
3.10 Summary<br />
4 Multi-Channel Security Protocols<br />
4.1 Outline<br />
4.2 Related Work<br />
4.3 Multiple Channels: open insecure channel and auxiliary channel<br />
4.4 Types and Properties of Channels<br />
4.5 Multiple Channels for Two-Party Key Agreement<br />
4.6 Implementations<br />
4.7 Future Directions<br />
4.8 Summary<br />
5 Group Key Agreement using Multi-Channel Security Protocols<br />
5.1 Outline<br />
5.2 Related Work<br />
5.3 Security Requirements<br />
5.4 A Straightforward Multi-Party Extension of Two-Party Diffie-Hellman Protocol: Cliques<br />
5.5 Multi-Channel Security Protocol for Group Key Agreement I<br />
5.6 Arbitrary Topologies<br />
5.7 Efficiency and Usability Considerations<br />
5.8 Multi-Channel Security Protocol for Group Key Agreement II<br />
5.9 Future Directions<br />
5.10 Summary<br />
6 Location Privacy at the MAC Layer<br />
6.1 Outline<br />
6.2 Related Work<br />
6.3 Viewpoints on (Location) Privacy<br />
6.4 Definitions<br />
6.5 Privacy Within and Across Multiple Layers<br />
6.6 MAC Layer Vulnerabilities of a Pervasive Technology<br />
6.7 MAC Layer Privacy-Enhancing Solutions<br />
6.9 Summary<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 8/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
7 Location Privacy at the Physical Layer<br />
7.1 Outline<br />
7.2 Related Work<br />
7.3 Localization Schemes<br />
7.4 Physical Layer Solution: Adaptive Beamforming<br />
7.5 Security Considerations<br />
7.6 Radio Environment<br />
7.7 Radio Simulation<br />
7.8 Integrated Radio and Mobility Simulation<br />
7.9 Location Privacy Performance<br />
7.10 Future Directions<br />
7.11 Summary<br />
8 Conclusion<br />
A Appendix A<br />
A.1 The Characteristic 2 Finite Field<br />
A.2 Elliptic Curves over the Characteristic 2 Field<br />
A.3 Elliptic Curve Domain Parameters<br />
A.4 Selection of Parameters<br />
Les lecteurs qui seraient intéressés pour en savoir plus sur le concept d’intelligence ambiante et sur<br />
les risques que posent les technologies associées pourront se procurer l’ouvrage intitulé ‘Safeguards<br />
in a World of Ambient Intelligence’ publié aux éditions ‘Springer’ et rédigé par un groupe d’experts<br />
appartenant à l’institut pour l’étude des technologies (IPTS - Institute for Prospective Technological<br />
Studies) du Centre Commun de recherche (JRC - Joint Research Centre) de la communauté<br />
Européenne.<br />
Un ouvrage de 291 pages qui, à la lecture du premier chapitre et de la table des matières, semble<br />
traiter le sujet dans toute sa dimension en abordant la thématique de la sécurité sous tous les angles:<br />
sécurité de l’information mais aussi fiabilité et sûreté de fonctionnement du système.<br />
• Complément d’information<br />
http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-709.pdf<br />
http://www.springer.com/computer/database+management+%26+information+retrieval/book/978-1-4020-6661-0<br />
CMU – VERIFICATION AUTOMATISEE DES PROPRIETES DE SECURITE DE L’IMPLEMENTATION D’UN PROTOCOLE<br />
• Description<br />
Publié par Sagar Chaki et Anupam Datta du laboratoire de recherche en sécurité, dit CyLab,<br />
de l’université de Carnegie-Mellon, le rapport de 14 pages intitulé ‘Automated<br />
Verification of Security Protocol Implementations’ présente une méthode qui permet<br />
d’automatiser l’étape consistant à vérifier que les propriétés ayant trait à la sécurité sont correctement traitées dans<br />
l’implémentation d’un protocole.<br />
Les auteurs annoncent avoir validé avec succès leur<br />
méthode sur un exemple concret, celui du protocole<br />
OpenSSL pour des configurations comportant au<br />
plus trois serveurs et trois clients.<br />
L’approche actuellement la plus prometteuse – dite<br />
du ‘software model checking’ – consiste à vérifier les<br />
propriétés non évidentes d’un code par le biais d’une<br />
modélisation permettant de réduire le dit code en des<br />
prédicats aisément vérifiables. L’un des inventeurs<br />
de cette approche - Joseph Sifakis, un français<br />
directeur de recherche au CNRS – s’est vu attribué le<br />
prix Turing 2007 au début du mois.<br />
Le modèle obtenu pourra être automatiquement<br />
raffiné par itération selon un cycle similaire à celui<br />
présenté ci-contre. Ce cycle est utilisé par le système<br />
‘Copper’ développé par le CMU et auquel Sagar Chaki<br />
a participé.<br />
Les auteurs ont combiné cette modélisation de l’implémentation du protocole avec une modélisation des principes de<br />
sécurité du protocole cible. Ils annoncent pouvoir ainsi obtenir un niveau d’assurance similaire à celui qui peut être<br />
obtenu dans les phases de validation des spécifications. En d’autres termes, si les spécifications ont été correctement<br />
validées, l’implémentation pourra l’être avec le même niveau de confiance.<br />
Un outil automatisant cette approche a été développé sur la base<br />
de l’environnement ‘Copper’. Il prend en paramètre le code<br />
source du protocole (en langage ‘C’), le nombre de sessions<br />
concurrentes, une description de la fonction de sécurité devant<br />
être validée (authentification ou confidentialité) et un modèle<br />
figurant les capacités de l’agresseur. Il fournit en retour une<br />
réponse binaire: le protocole satisfait à la fonction de sécurité<br />
même en condition d’agression ou il ne la satisfait pas.<br />
1 Introduction<br />
2 Security Protocol Model and Properties<br />
2.1 Protocol Syntax<br />
2.2 Protocol Semantics<br />
2.3 Security Properties and Satisfaction<br />
3 Protocol Analysis<br />
4 Experimental Results<br />
5 Conclusion<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 9/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Dans ce dernier cas, les conditions conduisant à la violation de la propriété de sécurité seront décrites. Des tests de<br />
performance ont été menés sur la version 0.9.6c du protocole OpenSSL – une version datant de décembre 2001 –<br />
qui consistaient à faire effectuer à l’outil la vérification des trois propriétés suivantes :<br />
1- AuthServ : la garantie que chaque serveur est toujours correctement authentifié vis-à-vis d’un client,<br />
2- AuthClnt : la garantie que chaque client est toujours correctement authentifié vis-à-vis d’un serveur,<br />
3- Secrecy : la garantie que le secret d’un client ne peut jamais être déduit par un agresseur.<br />
Les contraintes en terme de temps d’exécution, et de quantité de mémoire consommée, ont pu être analysées en<br />
faisant varier le nombre des paramètres manipulés ainsi que le nombre de serveurs et de clients en relation. Il<br />
apparaît que le temps d’exécution reste le facteur le plus contraignant, les durées de calcul pouvant atteindre un peu<br />
moins de 4 jours – 334063s – dans <strong>cert</strong>aines conditions. Les auteurs estiment cependant que la vérification de<br />
configurations plus complexes peut être envisagée en s’appuyant sur des infrastructures de calcul en cluster.<br />
Aucune information n’est cependant donnée sur les résultats des opérations de vérification. On devra cependant<br />
conserver à l’esprit que l’objectif de la validation est ici de vérifier que les propriétés de sécurité sont satisfaites par<br />
l’implémentation du protocole – la phase initiale d’échange dans le cas précis des tests ayant été menés – le code<br />
vérifié pouvant par ailleurs être l’objet de vulnérabilités de codage qui ne seront pas détectées. C’est d’ailleurs le cas<br />
de la version 0.9.6.c pour laquelle deux vulnérabilités - CVE-2004-0112 - ont été détectées en 2004.<br />
• Complément d’information<br />
http://www.cylab.cmu.edu/default.aspx?id=2400<br />
http://www.cylab.cmu.edu/files/cmucylab08002.pdf<br />
http://www.sei.cmu.edu/pacc/copper.html<br />
http://www2.cnrs.fr/presse/communique/1280.htm<br />
- Press release<br />
- Rapport<br />
- COPPER Model Checker<br />
- Prix Turing<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 10/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
INFORMATIONS ET LEGISLATION<br />
LES INFORMATIONS<br />
MAGAZINE<br />
HNS - (IN)SECURE MAGAZINE N°15<br />
• Description<br />
Attendu pour la fin du mois, voir au début du mois de décembre, le quinzième numéro du magazine<br />
‘(IN)SECURE Magazine’ – 132 pages (18 de plus que le numéro précédent, encore un record) aura été<br />
mis en ligne début février.<br />
Ce numéro plus particulièrement consacré à la thématique des malwares comporte, comme le<br />
précédent, un volet consacré à l’interview des directeurs techniques de trois sociétés oeuvrant dans ce<br />
domaine: F-Secure, Sophos, Trend-Micro.<br />
Au sommaire donc de ce numéro:<br />
Corporate news<br />
Proactive analysis of malware genes holds the key to network security<br />
4p<br />
Advanced social engineering and human exploitation<br />
5p<br />
Free visualization tools for security analysis and network monitoring<br />
8p<br />
Latest addition to our bookshelf<br />
3p<br />
Web application vulnerabilities and insecure sofware root causes<br />
9p<br />
Internet terrorist: does such a thing really exist?<br />
5p<br />
A dozen demons profiting at your (in)convinience<br />
5p<br />
Weaknesses and protection of your wireless network<br />
11p<br />
Fraud mitigation and biometrics following Sarbanes-Oxley<br />
10p<br />
Events around the world<br />
1p<br />
Interview with André Muscat , Director of engineering at GFI Software<br />
4p<br />
Qualys guard visual walkthrough<br />
4p<br />
Application security matters: deploying enterprise software securely<br />
5p<br />
Hiding inside a rainbow<br />
6p<br />
The insider threat: hype vs. reality<br />
4p<br />
Security Software spotlight<br />
1p<br />
How B2B gateways affect corporate information security<br />
4p<br />
Reputation attacks, a little known Internet threat<br />
2p<br />
Italian bank’s XSS opportunity seized by fraudsters<br />
2p<br />
The good, the bad and the ugly of protecting data in a retail environment<br />
15p<br />
Experts corner: Mikko Hypponen – F-Secure<br />
3p<br />
Experts corner: Richard Jacobs - Sophos<br />
4p<br />
Experts corner: Raimund Genes – Trend Micro<br />
3p<br />
Nous avons particulièrement apprécié les 4 articles suivants:<br />
Proactive analysis of malware genes holds the key to network security<br />
Mark Harris<br />
Signé par Mark Harris, responsable des laboratoires de recherche de l’éditeur Sophos, cet article fait le point sur les<br />
différentes approches utilisées pour détecter un code malveillant en mettant l’accent sur l’inefficacité des méthodes<br />
traditionnelles face aux procédés développés par les auteurs de virus et autres codes. L’auteur cite ainsi l’évolution<br />
constatée en 2007 dans les tactiques employées, évolution induite par le changement radical des objectifs des<br />
concepteurs de virus. Là où il y a moins de dix ans la recherche de la notoriété pilotait la stratégie des auteurs qui<br />
veillaient à ce que leur code puisse être découvert et analysé, c’est désormais l’intérêt économique qui prime<br />
conduisant dès lors les auteurs à produire des codes dont la qualité première sera la furtivité.<br />
L’une des tactiques citées dans l’article consiste ainsi à produire un code qui pourra être très rapidement dérivé en une<br />
multitude de variantes tout en conservant ses qualités de furtivités. Il sera alors possible d’inonder le réseau avec des<br />
milliers de variations et avec la <strong>cert</strong>itude que quelques une ne seront pas immédiatement découvertes. Le cas cité est<br />
celui du Troyen Pushdo dont une première version a été diffusée sans générer de gros dommages en Mars 2007 puis<br />
en Août à raison de quatre nouvelles variantes par jour. Sur les cinq derniers mois de l’année, 20% des mails<br />
transportant un code malveillant étaient le fait de ce Troyen selon les statistiques établies par Sophos.<br />
Face à ce genre de menace, et à la difficulté qu’il y a désormais à établir une carte signalétique des codes actuels par<br />
le biais de quelques simples séquences de code (la signature), de nouveaux moyens de détection ont été développés<br />
dont celui dénommé ‘génomique’ présenté par l’auteur de l’article. Derrière ce terme technique très à la mode dans<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 11/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
<strong>cert</strong>aines séries, se cache un procédé visant à décrire les spécificités d’un code – éventuellement malicieux – à partir<br />
des blocs fonctionnels – gènes – qui le constituent plutôt que d’intervenir sur les séquences codantes, en l’occurrence<br />
les instructions du processeur. Les caractéristiques de ces blocs fonctionnels sont ensuite étudiées pour mettre en<br />
évidence des similitudes statistiques ou comportementales. Une telle approche n’est pas aussi nouvelle que le laisse<br />
entendre l’auteur de l’article et nombreux sont les travaux qui ont été engagés sur cette voie depuis quelques années<br />
dont l’un des précurseurs est Thomas Dullien dit Halvar Flake (Rapport N°56 – Mars 2003), le fondateur de la<br />
société Zynamics.com (ex SABRE Security GmbH).<br />
L’exemple donné dans l’article est parlant: SI le code est compressé – 21% des codes malicieux sont compressés<br />
quand un code légitime sur 100000 l’est – ET SI il est écrit en langage Visual Basic ET SI il accède à Internet ET SI il<br />
contient des références sur des sites bancaires ALORS il y a de fortes chances pour qu’il s’agisse d’un code malicieux.<br />
Rien ici qui soit finalement réellement innovant dans ce monde, seuls les termes employés et le niveau d’abstraction<br />
dans l’analyse ont évolués. L’augmentation de la puissance de calcul disponible pour une consommation qui n’a pas<br />
augmenté dans les mêmes proportions – sauf peut être dans <strong>cert</strong>ains cas très spécifiques: jeux, simulation et<br />
modélisation – autorise de nos jours l’utilisation de procédés d’analyse qui n’auraient pu être envisagés il y a moins de<br />
10 ans car grevant trop les temps de réponse du système.<br />
A bien y réfléchir, l’évolution ultime de ces techniques pourrait bien être la mise en œuvre, en temps réel, de systèmes<br />
s’appuyant sur les travaux menés dans le domaine de la vérification des systèmes complexes appliqués au logiciel –<br />
‘Software Model Checking’ – en rejetant tout code ne pouvant être validé. Associées aux contrôles de validité dont<br />
pourront bénéficier les systèmes – plateformes matérielles et systèmes d’exploitation associés – conformes aux<br />
spécifications du Trusted Computing Group, de telles techniques devraient permettre de réduire notablement, non<br />
pas la source du problème – il y aura toujours des vulnérabilités et des personnes pour les exploiter – mais a minima<br />
les risques d’infection. Il faudra cependant pour cela admettre que son système ne sera peut être plus à même<br />
d’exécuter, en toute liberté, toutes les applications existantes et à venir.<br />
La Société ne peut exister sans un système de contraintes et de règles lesquelles n’ont d’existence que par<br />
l’application de sanctions en cas de manquement. Il devra en être de même avec cette nouvelle forme de société que<br />
constituent le réseau et ses communautés d’utilisateurs chacun devant, pour y participer, accepter de se contraindre à<br />
des règles susceptibles d’atteindre à la liberté de choix. C’est à ce prix que l’Internet – ou plus probablement son<br />
successeur – cessera d’être ce territoire incontrôlable et incontrôlé.<br />
http://www.blackhat.com/presentations/win-usa-04/bh-win-04-flake.pdf<br />
Free visualization tools for security analysis and network monitoring<br />
Les auteurs de cet article – cinq professionnels chargés de cours à West Point – nous proposent un intéressant tour<br />
d’horizon des outils gratuits permettant de visualiser les paquets acquis sur le réseau à des fins d’analyse ou de<br />
surveillance. Le verbe ‘visualiser’ doit ici être pris dans sa plus large acceptation: depuis la présentation tabulée des<br />
données brutes, c’est par exemple le cas de l’outil ‘wireshark’, jusqu’à la présentation en pseudo 3D de graphes<br />
mettant en évidence les relations entre ces même données comme l’autorise l’environnement ‘Rumint’ ou le service<br />
‘Many Eyes’ proposé par IBM. Les auteurs décrivent ainsi rapidement les principales caractéristiques de 15 outils.<br />
Nous nous permettons de reproduire ci-dessous le tableau de synthèse proposé en fin d’article.<br />
Afterglow<br />
Graph visualization<br />
Doomcube<br />
3D IP address and port visualization<br />
Etherape<br />
Network graph visualization<br />
fe3d<br />
‘nmap’ visualization<br />
FlowTag<br />
Visualization of network flow<br />
Google Chart API Allows creation of dynamically generated charts<br />
INAV<br />
Visualization of network bandwidth, source and destination nodes<br />
Many Eyes<br />
General purpose visualization tool, accepts most CSV data<br />
Nagios<br />
Network monitoring<br />
OpManager<br />
Network monitoring<br />
OSSIM<br />
Network and security data monitoring<br />
Packet<br />
Hustler Network traffic visualization<br />
RUMINT<br />
Packet-level sniffing and visualization<br />
Swivel<br />
General purpose charting tool<br />
Wireshark<br />
Best of breed protocol analysis tool.<br />
Advanced social engineering and human exploitation<br />
Mike Murray<br />
Avec ce premier volet d’un article devant en compter trois, Mike Murray, le directeur du laboratoire de recherche de<br />
la société NeoHapsis, traite des techniques dites d’ingénierie sociale qui visent à recueillir toutes les informations<br />
utiles à l’étude d’un système d’information auprès de personnes ayant connaissance de ces informations. Cette phase<br />
de recueil amont permet généralement d’affiner la stratégie qui mettra en défaut le système de sécurité en place. Elle<br />
est décrite par l’auteur comme étant “the use of skills of influence and misdirection to obtain information or access<br />
that is generally inappropriate”.<br />
L’approche présentée dans ce premier chapitre, les termes utilisés et la description des compétences requises met en<br />
lumière un métier particulier car fondé sur la manipulation: manipulation des individus, manipulation du langage,<br />
manipulation des références. Il s’agira donc de rester très circonspect vis à vis des conclusions et préconisations<br />
comme cela doit être le cas avec toutes les activités touchant à l’analyse du comportement humain et surtout à sa<br />
manipulation.<br />
Que l’auteur suggère qu’il puisse être intéressant d’utiliser des techniques spécifiques telles que l’écoute active ou la<br />
programmation neurolinguistique - la bonne vieille PNL des années 80 - pour obtenir une information ultérieurement<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 12/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
exploitable est une réalité que l’on ne peut nier. Que ces techniques puissent être utilisées dans le cadre d’audits ou<br />
d’actions visant à valider la bonne mise en application des consignes de sécurité et plus largement l’efficacité d’une<br />
politique de sécurité nécessite de franchir un pas conduisant à nier une <strong>cert</strong>aine éthique morale voire dans de rares<br />
cas à se mettre dans l’illégalité. En poussant le raisonnement aux limites on pourrait risquer d’envisager pouvoir se<br />
permettre d’utiliser <strong>cert</strong>ains procédés coercitifs manipulant aussi bien le mental que le physique. Que des<br />
organisations criminelles soient à même d’employer ces procédés n’impliquent pas qu’ils puissent aussi être utilisés<br />
pour valider la robustesse d’un modèle de sécurité.<br />
Mais nous allons ici bien au-delà du simple propos de l’auteur dont le CV annonce sa qualité de ‘Trained<br />
Hypnotherapist’, qualité à mettre en relation avec la devise la société NeoHapsis par ailleurs connue de nos lecteurs<br />
car gérant un miroir de nombreuses listes de discussion: ‘Peace of Mind Through Integrity and Insight’.<br />
http://episteme.ca/<br />
Hiding inside a rainbow<br />
Didier Stevens<br />
A la lecture du titre de cet article, nos lecteurs auront compris que le terme ‘rainbow’ ne désigne pas un arc-en-ciel<br />
mais les tables de calcul du même nom. Les ‘rainbow’ tables sont utilisées pour accélérer la recherche de la séquence<br />
ayant généré un condensé cryptographique donné, soit dans l’utilisation la plus courante, un mot de passe dont on ne<br />
connaît que la forme condensée aussi dite empreinte. Ces tables contiennent un très grand nombre de couples<br />
constitués de deux paramètres: la donnée d’entrée d’une succession de calculs de condensés – ou chaîne de calcul –<br />
et la dernière valeur obtenue au bout d’un nombre donné d’itérations. Ces chaînes sont définies selon une méthode<br />
permettant d’optimiser le temps de recherche et la quantité de mémoire requise pour le stockage.<br />
Nos lecteurs souhaitant en savoir plus sur ce procédé pourront se reporter à notre article (Rapport N°102 – Janvier<br />
2007) ou, mieux encore, à l’excellente présentation proposée sur Wikipedia sous le mot clef ‘Philippe_Oechslin’ du nom<br />
de l’inventeur de la méthode. On conservera seulement à l’esprit qu’il existera autant de tables rainbow qu’il existe<br />
de méthodes de génération des condensés, <strong>cert</strong>aines tables étant par ailleurs optimisées pour ne travailler que sur une<br />
partition précise des données d’entrée, en l’occurrence, l’alphabet utilisé pour constituer le mot de passe. La taille de<br />
ces tables variera en conséquence pouvant aller, dans le cas de la recherche d’un mot de passe Windows, de 610Mo<br />
pour un alphabet simple (ABCDEFGHIJKLMNOPQRSTUVWXYZ) à plus de 64Go avec un alphabet plus complet<br />
(ABCDEFGHIJKL MNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"',.?/ ) mais encore insuffisant pour<br />
casser des mots de passe ‘francisés’.<br />
Pour en revenir à l’article de Didier Stevens, les tables ‘arc-en-ciel’ n’y sont que le prétexte à une digression sur l’art<br />
de la dissimulation d’informations dans un contenu a priori anodin, technique dénommée ‘stéganographie’. Là où les<br />
auteurs prennent souvent comme exemple de support une photographie, le défi étant de dissimuler la plus grande<br />
quantité d’information sans altérer de manière perceptible le rendu de l’image, l’auteur a choisi de s’intéresser à un<br />
support moins classique, et par là même peut être plus difficile à échanger, en l’occurrence une table arc-en-ciel.<br />
Certes, la taille de ce type de fichier permet d’envisager de dissimuler une très grande quantité d’informations, mais<br />
encore faut-il disposer d’un vecteur permettant de transporter ce grand volume d’information. Et même en<br />
envisageant l’utilisation d’un DVD comme support physique d’une table modifiée, il eut été plus discret de choisir de<br />
dissimuler les données dans un film.<br />
On considérera donc qu’il s’agit ici d’un exercice de style qui a le mérite de mettre en évidence une caractéristique<br />
inattendue quoique implicite des applications utilisant les tables arc-en-ciel: la manipulation d’une chaîne – ou plus<br />
précisément de l’une ou de l’autre des données définissant cette chaîne par ses valeurs extrêmes - ne sera nullement<br />
perceptible par le logiciel si l’on prend soin de conserver la relation existant entre les deux valeurs extrêmes de la<br />
chaîne et plus que tout de maintenir l’ordonnancement des chaînes lesquelles sont stockées triées sur la seconde<br />
valeur (celle de l’empreinte calculée en fin de chaîne).<br />
L’auteur présente plusieurs techniques permettant de remplacer plusieurs chaînes par des valeurs choisies par<br />
l’utilisateur en raffinant ces techniques jusqu’à obtenir un procédé optimal. Ce dernier utilise l’existence d’empreintes<br />
identiques dans les tables (lesquelles proviennent des collisions – deux valeurs différentes en entrée donnent une<br />
même valeur en sortie - dues aux algorithmes de condensation utilisés). Il est alors possible d’inverser l’ordre de deux<br />
chaînes selon une convention prenant en compte chacun des bits des données devant être dissimulées. L’algorithme<br />
proposé par l’auteur permet ainsi de stocker un fichier d’une taille d’au plus 1Mo dans une table de 1Go soit un<br />
rendement de 1 pour 1000.<br />
http://www.antsight.com/zsl/rainbowcrack/<br />
• Complément d’information<br />
http://www.net-security.org/dl/insecure/INSECURE-Mag-15.pdf<br />
DOCUMENTS NUMERIQUES<br />
SUR LA GESTION DES DOCUMENTS NUMERIQUES<br />
• Description<br />
L'association des professionnels de l'information et de la documentation - ADBS – a été créée en 1963 dans le<br />
but de regrouper tous les professionnels de ces domaines. Elle publie à ce titre de nombreux ouvrages et<br />
dossiers traitant de la gestion de l’information dans le contexte des technologies de traitement de<br />
l’information. Parmi les publications librement accessibles sur le site de cette association se trouve un rapport<br />
publié en Mai 2006 et intitulé ‘La maîtrise du cycle de vie du document numérique - Présentation des<br />
concepts’.<br />
Etabli par un groupe de travail regroupant des représentants de la défunte ‘Agence pour le Développement de<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 13/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
l'Administration Electronique’ (ADAE) et de l’association des Professionnels de la Gestion Electronique de Documents<br />
(APROGED), ce rapport a pour objectif de sensibiliser tous les intervenants dans le domaine de la gestion de<br />
documents numériques à l’existence d’un cycle de vie devant prendre en compte l’ensemble des opérations allant de la<br />
création du document jusqu’à sa conservation ou sa destruction selon le contexte.<br />
Ce cycle est parfaitement résumé par<br />
le synoptique ci-contre extrait du<br />
rapport. Pour chacune de ces étapes,<br />
le rapport liste les références et<br />
normes applicables ainsi que les<br />
consignes ou exigences spécifiques à<br />
<strong>cert</strong>ains documents dont ceux ayant<br />
une valeur probatoire.<br />
Les opérations permettant d’assurer<br />
l’intégrité, l’authentificité mais aussi<br />
la non-répudiation des documents<br />
numériques sont détaillées au même<br />
titre que les opérations permettant<br />
d’en garantir la pérennité.<br />
Un document qui pourra s’avérer fort<br />
utile à toute personne ayant à gérer<br />
un référentiel documentaire.<br />
La table des matières de ce rapport de 32 pages est la suivante:<br />
Les Enjeux<br />
Niveau Stratégique<br />
Niveau Tactique<br />
Niveau Opérationnel<br />
Comment Maîtriser Le Cycle De Vie<br />
Démarche De Mise En Oeuvre<br />
Analyse Préalable<br />
Analyse et Evaluation de L’existant<br />
Identification des Exigences<br />
Problématique des Changements Organisationnels (Etape Optionnelle)<br />
Elaboration du Référentiel<br />
Etapes du Cycle De Vie<br />
Création<br />
Gestion<br />
Diffusion<br />
Conservation<br />
Quelques Moyens de Mise En Oeuvre<br />
Quelques Moyens de Mise En Oeuvre<br />
Métadonnées<br />
Bases de Données<br />
Signature Electronique<br />
Horodatage<br />
Formats<br />
Support de Stockage<br />
Méthodes de Pérennisation<br />
Annexe 1 - Glossaire Du Cycle de Vie Du Document Numérique<br />
Annexe 2 - Normes, Standards et Référentiels<br />
Annexe 3 - Métadonnées<br />
Le lecteur intéressé par ce sujet pourra aussi consulter avec profit le livre vert ‘Gestion des documents<br />
numériques et de leur contenu' publié en octobre dernier par l’APROGED et la Direction Générale de<br />
la Modernisation de l’Etat (DGME).<br />
Prenant la forme d’un livret de 24 pages, ce livre vert se propose d’apporter des réponses simples aux questions qui<br />
peuvent se poser autour de la notion de<br />
document numérique et des contraintes ou<br />
exigences qui peuvent s’appliquer à cet<br />
‘objet’.<br />
Nous avons particulièrement apprécié le<br />
tableau de synthèse proposé au chapitre 6<br />
‘Enjeux et Risques’ qui, pour chacune des<br />
quatre phases du cycle de vie – Création,<br />
Gestion, Diffusion et Conservation –,<br />
liste les responsabilités associés et les<br />
décline en tenant compte de l’appartenance<br />
du document à l’un des quatre catégories<br />
suivantes: document officiel ou légal,<br />
document contractuel ou preuve, document<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 14/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
lié à un savoir-faire ou à un patrimoine et enfin document de gestion interne à l’organisation.<br />
La table des matières de ce livre vert est la suivante:<br />
1. Groupe de travail APROGED/DGME<br />
2. Destinations et organisation du livre vert<br />
3. Documents numériques et contenus informationnels<br />
4. Documents numériques et aspects légaux<br />
5. Documents numériques et cycle de vie<br />
6. Documents numériques, enjeux et risques<br />
7. Guide de bonne conduite<br />
8. Documents numériques et prospective<br />
9. Annexe<br />
9.1 Droit privé<br />
9.2 Droit public<br />
9.3 Droit Fiscal<br />
• Complément d’information<br />
http://www.adbs.fr/site/publications/rm/cycle_vie_document_numerique.pdf<br />
http://www.aproged.org/Portals/0/LivretVert Aproged_DGME_Oct2007s.pdf<br />
ALERTES<br />
ENISA – ETUDE DE LA MISE EN PLACE D’UN SYSTEME D’ECHANGE ET D’ALERTE EUROPEEN<br />
• Description<br />
L’ENISA a publié un rapport d’étude préliminaire ayant pour objet d’analyser dans quelles conditions<br />
une structure d’échange d’informations et d’alerte dite EISAS ou Europe-wide Information-Sharing<br />
and Alert System ciblant les utilisateurs particuliers ainsi que les petites et moyennes entreprises<br />
pourrait être mise en place au niveau Européen.<br />
Cette étude a été menée par un groupe de travail constitué d’une vingtaine d’experts oeuvrant pour la plupart au sein<br />
d’un CERT, le CERTA dans le cas de la France représentée par M.André.<br />
L’organisation du rapport reflète celle de la démarche<br />
d’étude qui, en s’appuyant sur une formalisation des<br />
objectifs, un tour d’horizon de l’existant en terme de<br />
systèmes d’alerte et la définition des hypothèses de<br />
travail dont une modélisation du système en trois<br />
fonctions, s’est déroulée selon trois phases.<br />
1- Etat de l’art<br />
Avant même d’engager l’étude, une enquête – huit<br />
questions au total - a été menée auprès d’entités et<br />
d’organisations ayant une activité dans le domaine de<br />
l’information et de la notification d’alertes.<br />
Celle-ci avait pour objet de valider les hypothèses de<br />
travail dont l’adéquation de la modélisation des<br />
fonctions d’un système d’alerte, encore l’identification<br />
des facteurs conditionnant la bonne information des<br />
utilisateurs finaux et des PME dont la langue de<br />
diffusion de l’information, le modèle de financement et<br />
les mécanismes d’échange d’informations.<br />
Le groupe d’experts a été nommé en février 2007 sur<br />
la base de l’appel à volontariat ouvert dans l’une des<br />
questions de l’enquête.<br />
Ce sont au total 19 systèmes d’information dont une<br />
large majorité de systèmes gouvernementaux qui ont<br />
répondu à l’appel dont pour la France, le COSSI<br />
(Centre Opérationnel en Sécurité des Systèmes<br />
d'Information) lequel a une mission prioritairement<br />
tournée vers l’information de l’Etat.<br />
Allemagne<br />
Estonie<br />
Grande Bretagne<br />
Norvège<br />
Danemark<br />
Finlande<br />
France<br />
Lettonie<br />
Lituanie<br />
Luxembourg<br />
Pays bas<br />
Portugal<br />
Suède<br />
Suisse<br />
BSI fuer Buerger<br />
Buerger CERT<br />
Deutschland sicher im Netz<br />
CERT-EE<br />
Security AR portal<br />
GetSafeonLine<br />
IT Safe<br />
NORCERT<br />
NORSIS<br />
DK-CERT<br />
CERT-FI<br />
COSSI<br />
Proventia<br />
Esaugumas<br />
CASES.lu<br />
Waarschuwingsdienst<br />
CERT-PT<br />
Sitic<br />
CyTRAP<br />
Cette phase a abouti à l’établissement de fiches récapitulatives des sources d’informations (listes de diffusion et<br />
sites d’information), des vendeurs et éditeurs disposant d’un service d’alerte en cas de vulnérabilités touchant leurs<br />
produits et des sites d’alertes opérés par des CERTS ou des organisations indépendantes. Ces fiches sont<br />
présentées dans les annexes B et C du rapport.<br />
2- Etude de la faisabilité<br />
Les informations collectées durant la phase précédente ont été utilisées pour définir l’organisation la plus à même<br />
de rendre le service attendu, à savoir la mise en place au niveau Européen d’une structure susceptible d’assurer la<br />
collecte, le traitement et la rediffusion d’alertes de sécurité à destination des individus et PME, en s’appuyant<br />
lorsque cela est possible sur les structures préexistantes au niveau national.<br />
Les contraintes techniques et organisationnelles, politiques et enfin culturelles et sociales sont étudiées pour<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 15/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
chacune des trois fonctions décrites en les déclinant sur deux niveaux d’intervention: l’opérationnel et le<br />
relationnel.<br />
Les missions d’un système d’alerte à dimension Européenne sont ensuite esquissées qui visent à faciliter les<br />
échanges entre systèmes nationaux et à aider à la création de nouveaux systèmes sans pour autant prendre un<br />
rôle actif dans les processus de traitement et de notification d’alerte.<br />
1- Assurer la collecte et la redistribution – le terme Clearing House est ici employé – des bonnes pratiques pour<br />
aider à la mise en place de nouveaux systèmes d’alerte dans les états membres,<br />
2- Faciliter les échanges et la mise en relation entres les systèmes d’alerte nationaux mis en place par les états<br />
membres,<br />
3- Analyser les bonnes pratiques collectées auprès des systèmes d’alerte nationaux et aider si besoin à optimiser et<br />
rationaliser celles-ci.<br />
3- Analyse de la valeur ajoutée<br />
La valeur ajoutée d’une telle structure est analysée en étudiant, pour chacune des missions maintenant détaillées<br />
(collecte et redistribution, aide aux nouveaux systèmes nationaux, renforcement des relations entre systèmes<br />
nationaux, analyse et optimisation des bonnes pratiques pour faciliter le partage et définition d’indicateurs),<br />
l’apport dans le cas d’un état membre disposant déjà d’un système d’alerte national (14 états) et de celui d’un état<br />
membre ne disposant pas encore d’un tel système (13 états).<br />
Pour conclure, l’ENISA suggère d’engager une première démarche sur la base d’un scénario réduit visant à démontrer<br />
la viabilité des conclusions du rapport. Pour cela, un groupe restreint d’experts sera constitué sur la base d’une bonne<br />
expérience au sein d’un système d’alerte adapté aux populations ciblées. L’objectif de ce groupe sera de prouver que<br />
la mise en place d’une coopération entre systèmes nationaux produit non seulement des résultats tangibles mais<br />
permet aussi de progresser dans la définition des travaux restant à engager.<br />
La table des matières de ce rapport – 76 pages - est la suivante:<br />
1 Executive Summary<br />
2 Context Of This Study<br />
2.1 A Short History Of The Request To ENISA<br />
2.2 About ENISA<br />
3 Formal Prerequisites (Terms Of Reference)<br />
3.1 Scope And Objectives<br />
3.2 Motivation - Why Home-Users And SMES ?<br />
3.3 Methodology Of The Feasibility Study<br />
3.4 Timeline Of The Study<br />
4 Preparation Of The Study - Setting The Scene<br />
4.1 Available Expertise In ENISA<br />
4.2 EWIS<br />
4.3 ENISA Study ‘Cert Co-Operation And Its Further Facilitation’<br />
4.4 ENISA Inventory Of CERT Activities In Europe<br />
4.5 Gap Analysis<br />
5 General Assumptions And Preconditions<br />
5.1 Types Of Potential Role For The European Union<br />
5.2 Basic Components Of Information Sharing Systems<br />
5.3 Types Of Information<br />
5.4 The Different Aspects Of Feasibility<br />
5.5 Potential Candidates For An Expert Group<br />
6 Phase I: Analysis Of The Current State Of Affairs<br />
6.1 Assembling The Expert Group<br />
6.2 Analysis Of Existing Systems In The Member States<br />
6.3 Inventory Of Publicly Available Sources For NIS Information<br />
6.4 The Workshop With The Expert Group<br />
6.5 Conclusions And Starting Points For Phase II<br />
7 Phase II: Examination Of The Feasibility Of An EISAS<br />
7.1 Information Gathering<br />
7.2 Information Processing<br />
7.3 Information Dissemination<br />
7.4 Conclusions<br />
7.5 Proposed Scenario<br />
7.6 Starting Point For Phase III<br />
8 Phase III: Assessment Of The Added Value<br />
8.1 Act As A Clearing House For Good Practice For National ISASS<br />
8.2 Support New National ISASS<br />
8.3 Foster Dialogue Among Existing National ISASS<br />
8.4 Analyse And Review Practice, Components And Processes To Optimise Information Sharing<br />
8.5 Proposal Of Indicators<br />
9 Proposed Next Steps<br />
9.1 Start Small, But Think Big<br />
9.2 Proof Of Concept<br />
9.3 The Potential Role Of ENISA<br />
Annex A: The Terms Of Reference<br />
Annex B: Inventory Of Systems<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 16/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Annex C: Inventory Of Publicly Available Sources<br />
Annex D: Minutes Of The Meeting Of The Expert Group<br />
Annex E: Timeline Of The Study<br />
Annex F: Sample Presentation About The Feasibility Study<br />
Annex G: Terms And Definitions<br />
• Complément d’information<br />
http://enisa.europa.eu/doc/pdf/studies/EISAS_finalreport.pdf<br />
http://enisa.europa.eu/doc/pdf/studies/20080204-EISAS-COM.pdf<br />
- Rapport final<br />
- Document de présentation du rapport<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 17/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
LOGICIELS LIBRES<br />
LES SERVICES DE BASE<br />
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons<br />
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme<br />
dédiée.<br />
RESEAU<br />
Nom Fonction Ver. Date Source<br />
BIND Gestion de Nom (DNS) 9.4.2 21/11/07 http://www.isc.org/<br />
DHCP Serveur d’adresse 4.0.0 19/12/07 http://www.isc.org/<br />
NTP4 Serveur de temps 4.2.4 10/09/07 http://ntp.isc.org/bin/view/Main/SoftwareDownloads<br />
OpenNTPD Serveur de temps 3.9/4.2 15/05/06 http://www.openntpd.org/<br />
MESSAGERIE<br />
Nom Fonction Ver. Date Source<br />
IMAP4 Relevé courrier 2007 20/12/07 ftp://ftp.cac.washington.edu/imap/<br />
POP3 Relevé courrier 4.0.9 21/03/06 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/<br />
POPA3D Relevé courrier 1.0.2 23/05/06 http://www.openwall.com/popa3d/<br />
SENDMAIL Serveur de courrier 8.14.2 01/11/07 ftp://ftp.sendmail.org/pub/sendmail/<br />
WEB<br />
Nom Fonction Ver. Date Source<br />
APACHE Serveur WEB<br />
1.3.41 19/01/08 http://httpd.apache.org/dist<br />
2.0.63 19/01/08<br />
2.2.8 19/01/08<br />
ModSSL API SSL Apache 1.3.41 2.8.31 08/02/08 http://www.modssl.org<br />
MySQL Base SQL 5.1.23 29/01/08 http://dev.mysql.com/doc/refman/5.1/en/news.html<br />
6.0.3 16/11/07 http://dev.mysql.com/doc/refman/6.0/en/news.html<br />
SQUID Cache WEB 2.6s18 29/11/07 http://www.squid-cache.org/Versions/<br />
3.0s1 10/01/08<br />
AUTRE<br />
Nom Fonction Ver. Date Source<br />
FreeRadius Gestion de l’identité 2.0.2 14/02/08 http://www.freeradius.org/<br />
INN Gestion des news 2.4.3 22/03/06 http://www.isc.org/<br />
OpenCA Gestion de <strong>cert</strong>ificats 0.9.3 10/10/06 http://pki.openca.org/projects/openca/downloads.shtml<br />
OpenLDAP Gestion de l’annuaire 2.4.8 19/02/08 ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/<br />
Samba Gestion de fichiers 3.0.28 10/12/07 http://us1.samba.org/samba/<br />
Tor Anonymat 0.1.2.19 29/12/08 http://tor.eff.org/download.html<br />
LES OUTILS<br />
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les<br />
tableaux suivants.<br />
LANGAGES<br />
Nom Fonction Ver. Date Source<br />
Perl Scripting 5.8.8 10/02/06 http://www.cpan.org/src/README.html<br />
Python Scripting 2.5.2 22/02/08 http://www.python.org/download/<br />
Ruby Scripting 1.8.6p111 23/12/07 http://www.ruby-lang.org/en/downloads/<br />
PHP WEB Dynamique 5.2.5 08/11/07 http://www.php.net/downloads.php<br />
ANALYSE RESEAU<br />
Nom Fonction Ver. Date Source<br />
Dsniff Boîte à outils 2.3 17/12/00 http://www.monkey.org/~dugsong/dsniff<br />
EtterCap Analyse & Modification 0.7.3 29/05/05 http://ettercap.sourceforge.net/index.php?s=history<br />
Ethereal Analyse multiprotocole 0.99.8 18/02/08 http://www.wireshark.org/ http://www.ethereal.com/<br />
Nstreams Générateur de règles 1.0.3 06/08/02 http://www.hsc.fr/ressources/outils/nstreams/download/<br />
SamSpade Boîte à outils 1.14 10/12/99 http://www.samspade.org/<br />
TcpDump Analyse multiprotocole 3.9.8 25/09/07 http://www.tcpdump.org/<br />
Libpcap Acquisition Trame 0.9.8 25/09/07 http://www.tcpdump.org/<br />
TcpFlow Collecte données 0.21 07/08/03 http://www.circlemud.org/~jelson/software/tcpflow/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 18/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
WinPCap Acquisition Trame 4.0.2 09/11/07 http://www.winpcap.org/news.htm<br />
ANALYSE DE JOURNAUX<br />
Nom Fonction Ver. Date Source<br />
Analog Journaux serveur http 6.00 19/12/04 http://www.analog.cx<br />
AWStats Analyse log 6.7 03/07/07 http://awstats.sourceforge.net/<br />
fwLogWatch Analyse log 1.1 17/04/06 http://<strong>cert</strong>.uni-stuttgart.de/projects/fwlogwatch/<br />
OSSIM Console de gestion 0.9.9 22/02/08 http://www.ossim.net/<br />
SnortSnarf Analyse Snort 050314.1 05/03/05 http://www.snort.org/dl/contrib/data_analysis/snortsnarf/<br />
WebAlizer Journaux serveur http 2.01-10 24/04/02 http://www.mrunix.net/webalizer/download.html<br />
ANALYSE DE SECURITE<br />
Nom Fonction Ver. Date Source<br />
BackTrack Boîte à outils 3.0beta 14/12/07 http://www.remote-exploit.org/backtrack_download.html<br />
curl Analyse http et https 7.18.0 28/01/08 http://curl.haxx.se/<br />
FIRE Boîte à outils 0.4a 14/05/03 http://sourceforge.net/projects/biatchux/<br />
Nessus Vulnérabilité réseau 2.2.10 27/07/07 http://www.nessus.org/download/<br />
3.0.6 27/07/07 http://www.nessus.org/download/<br />
Helix Boîte à outils 1.9a 13/07/07 http://www.e-fense.com/helix/<br />
Nikto Analyse http et https 2.02 10/01/08 http://www.cirt.net/nikto/<br />
nmap Vulnérabilité réseau 4.53 17/01/08 http://www.insecure.org/nmap/nmap_changelog.html<br />
Saint Vulnérabilité réseau 6.7.3 14/02/08 http://www.saintcorporation.com/resources/updates.html<br />
Sara Vulnérabilité réseau 7.5.1 01/02/08 http://www-arc.com/sara/<br />
Wikto Analyse http et https 2.0.2924 03/01/08 http://www.sensepost.com/research/wikto/<br />
Whisker LibWhisker 2.4 03/07 http://www.wiretrip.net/rfp/lw.asp<br />
CONFIDENTIALITE<br />
Nom Fonction Ver. Date Source<br />
GPG Signature/Chiffrement 2.0.8 20/12/07 http://www.gnupg.org/news.en.html<br />
GPG4Win Signature/Chiffrement 1.0.6 29/08/06 http://www.gnupg.org/news.en.html<br />
GPG S/MIME Signature/Chiffrement 1.9.20 20/12/05 http://www.gnupg.org/news.en.html<br />
LibGCrypt Signature/Chiffrement 1.2.3 29/08/06 http://www.gnupg.org/news.en.html<br />
CONTROLE D’ACCES RESEAU<br />
Nom Fonction Ver. Date Source<br />
Xinetd Inetd amélioré 2.3.14 24/10/05 http://www.xinetd.org/<br />
CONTROLE D’INTEGRITE<br />
Nom Fonction Ver. Date Source<br />
RootKit hunt Compromission UNIX 1.3.0 27/09/07 http://www.rootkit.nl/projects/rootkit_hunter.html<br />
ChkRootKit Compromission UNIX 0.48 17/12/07 http://www.chkrootkit.org/<br />
RKRevealer Compromission WIN 1.71 01/11/06 http://www.microsoft.com/technet/sysinternals/default.mspx<br />
DETECTION D’INTRUSION<br />
Nom Fonction Ver. Date Source<br />
P0f Identification passive 2.0.8 06/09/06 http://lcamtuf.coredump.cx/p0f.shtml<br />
Snort IDS Réseau 2.8.0.2 19/02/08 http://www.snort.org/dl/<br />
GENERATEURS DE TEST<br />
Nom Fonction Ver. Date Source<br />
NetDude &all Rejeu de paquets 0.4.8a 24/06/07 http://netdude.sourceforge.net/download.html<br />
Scapy Génération de paquet 1.2.0.2 09/04/07 http://hg.secdev.org/scapy/raw-file/tip/scapy.py<br />
PARE-FEUX<br />
Nom Fonction Ver. Date Source<br />
IpFilter Filtre datagramme 4.1.27 10/07 http://coombs.anu.edu.au/ipfilter/ip-filter.html<br />
NetFilter Pare-Feu IpTables 1.4.0 22/12/07 http://www.netfilter.org/projects/iptables/downloads.html<br />
TUNNELS<br />
Nom Fonction Ver. Date Source<br />
OpenSSL Pile SSL 0.9.8g 19/10/07 http://www.openssl.org/<br />
OpenSSH Pile SSH 1 et 2 4.7 04/09/07 http://www.openssh.com/<br />
OpenSwan Pile IPSec 2.5.16 27/02/07 http://www.openswan.org/code/<br />
PuTTY Terminal SSH2 0.60 30/04/07 http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html<br />
Stunnel Proxy https 4.21 28/10/07 http://www.stunnel.org<br />
Zebedee Tunnel TCP/UDP 2.4.1a 06/09/05 http://www.winton.org.uk/zebedee/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 19/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
NORMES ET STANDARDS<br />
LES PUBLICATIONS DE L’IETF<br />
LES RFC<br />
Du 30/01/2008 au 28/02/2008, 28 RFC ont été publiés dont 5 RFC ayant trait à la sécurité.<br />
RFC TRAITANT DE LA SÉCURITÉ<br />
Thème Num Date Etat Titre<br />
AUTH 5116 01/08 Pst An Interface and Algorithms for Authenticated Encryption<br />
EAP 5106 02/08 Exp The Extensible Authentication Protocol-Internet Key Exchange Protocol version 2 Method<br />
RADIUS 5090 02/08 Pst RADIUS Extension for Digest Authentication<br />
5176 01/08 Inf Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)<br />
SRTP 5124 02/08 Pst Extended Secure RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback<br />
RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE<br />
Thème Num Date Etat Titre<br />
ISIS 5130 02/08 Pst A Policy Control Mechanism in IS-IS Using Administrative Tags<br />
NAT 5135 02/08 BCP IP Multicast Requirements for a Network Address Translator and a Network Address Port Translator<br />
AUTRES RFC<br />
Thème Num Date Etat Titre<br />
BNF 5234 01/08 STD Augmented BNF for Syntax Specifications: ABNF<br />
DHCP 5107 02/08 Pst DHCP Server Identifier Override Suboption<br />
DIFFSERV 5127 02/08 Inf Aggregation of DiffServ Service Classes<br />
IP 5102 01/08 Pst Information Model for IP Flow Information Export<br />
5110 01/08 Inf Overview of the Internet Multicast Routing Architecture<br />
5136 02/08 Inf Defining Network Capacity<br />
IPFIX 5101 01/08 Pst Specification of the IPFIX Protocol for the Exchange of IP Traffic Flow Information<br />
5103 01/08 Pst Bidirectional Flow Export Using IP Flow Information Export (IPFIX)<br />
IPV6 5121 02/08 Pst Transmission of IPv6 via the IPv6 Convergence Sublayer over IEEE 802.16 Networks<br />
IRI 5122 02/08 Pst IRIs and URIs for the Extensible Messaging and Presence Protocol (XMPP)<br />
ISIS 5120 02/08 Pst M-ISIS: Multi Topology (MT) Routing in Intermediate System to Intermediate Systems (IS-ISs)<br />
PIDF 5139 02/08 Pst Revised Civic Location Format for Presence Information Data Format Location Object (PIDF-LO)<br />
RFC3525 5125 02/08 Inf Reclassification of RFC 3525 to Historic<br />
RTP 5104 02/08 Pst Codec Control Messages in the RTP Audio-Visual Profile with Feedback (AVPF)<br />
5117 01/08 Inf RTP Topologies<br />
5219 02/08 Pst A More Loss-Tolerant RTP Payload Format for MP3 Audio<br />
SDH 5143 02/08 His SONET/SDH Circuit Emulation Service over MPLS (CEM) Encapsulation<br />
SIP 5118 02/08 Inf Session Initiation Protocol (SIP) Torture Test Messages for Internet Protocol Version 6 (IPv6)<br />
UNICODE 5137 02/08 BCP ASCII Escaping of Unicode Characters<br />
URN 5119 02/08 Inf URN Namespace for the Society of Motion Picture and Television Engineers (SMPTE)<br />
5138 02/08 Inf URN Namespace for the Commission for the Management and Application of Geoscience Information<br />
LES DRAFTS<br />
Du 30/01/2008au 28/02/2008, 743 drafts ont été publiés : 580 drafts mis à jour, 163<br />
nouveaux drafts, dont XX drafts ayant directement trait à la sécurité.<br />
NOUVEAUX DRAFTS TRAITANT DE LA SECURITE<br />
Thème Nom du Draft Date Titre<br />
CMS draft-ietf-smime-rfc3278-update-00 12/02 Update to Use of ECC Algorithms in CMS<br />
CRYPTO draft-bhatia-manral-igp-crypto-requir…-00 23/02 Cryptographic Algo. Implementation Req. for Routing Protocols<br />
DHCP draft-sakane-dhc-dhcpv6-kdc-option-00 18/02 Key Distribution Center Address Option for DHCPv6<br />
DIAMETER draft-neumann-dime-webauth-00<br />
18/02 Diameter Application for Authentication and Authorization in Web<br />
EAP draft-abhi-eap-radius-00 13/02 Secure Communication of EAP - Radius messages<br />
draft-gondi-hokey-neweap-handover…-00 18/02 Handover method using EAP<br />
draft-clancy-emu-aaapay-00<br />
18/02 EAP Method Support for Transporting AAA Payloads<br />
draft-clancy-emu-chbind-00<br />
18/02 Channel Binding Support for EAP Methods<br />
EMU draft-salowey-emu-eaptunnel-req-00 18/02 Outline for Requirements for an EAP Tunnel Based Method<br />
HIP draft-varjonen-hip-<strong>cert</strong>-00 18/02 HIP Certificates<br />
IPSEC draft-black-ipsec-ikev2-aead-modes-00 15/02 Using Authenticated Encryption Algorithms<br />
draft-ma-softwire-ipsec-gre-demul…-ps-00 18/02 IPsec secured GRE tunnel demultiplexing problem statement<br />
IPV4 draft-gondi-netlmm-pmip-aaam-00 16/02 Mobility Management using AAA mobility and Proxy Mobile IPv4<br />
IPV6 draft-korhonen-netlmm-pp-aaa-reqs-00 18/02 Policy Profile and AAA Interfaces Requirements for PMIPv6<br />
MLD draft-liu-mboned-mldauth-ps-00 17/02 MLDv2 User Authentication Problem Statement<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 20/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
OTP draft-sunabhi-otp-ikev2-00 18/02 One time Password in Internet Key Exchange Protocol version 2<br />
PA-TNC draft-sangster-nea-pa-tnc-security-00 18/02 PA-TNC Security: A Posture Attribute (PA) Security Protocol<br />
RADIUS draft-gondi-radext-radius-mobility-00 15/02 Radius Mobility Extensions<br />
RSVP draft-ietf-tsvwg-rsvp-security-groupkeying-00 18/02 Applicability of Keying Methods for RSVP Security<br />
RTP draft-perkins-avt-srtp-not-mandatory-00 18/02 Why RTP Does Not Mandate a Single Security Mechanism<br />
SIP draft-kupwade-sip-iba-00 17/02 Identity Based Authentication in SIP<br />
draft-darilion-sip-e164-enum-00<br />
18/02 E.164 Ownership using Public Keys stored in ENUM<br />
TLS draft-mavrogiannopoulos-rfc5081bis-00 31/01 Using OpenPGP Keys for Transport Layer Security Authentication<br />
draft-ietf-tls-des-idea-00<br />
13/02 DES and IDEA Cipher Suites for Transport Layer Security (TLS)<br />
MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE<br />
Thème Nom du Draft Date Titre<br />
AAA draft-ietf-dime-qos-parameters-03 25/02 Quality of Service Parameters for Usage with the AAA Framework<br />
draft-ietf-mboned-multiaaa-framework-06 25/02 AAA Framework for Multicasting<br />
AEAP draft-zhou-emu-fast-gtc-01 25/02 Basic Password Exchange within the Flexible Authentication<br />
CFRG draft-irtf-cfrg-fast-mac-requirements-01 22/02 Requirements on Fast Message Authentication Codes<br />
CRYPTO draft-irtf-dtnrg-bundle-checksum-01 25/02 Checksum Ciphersuites for the Bundle Protocol<br />
DHCP draft-popoviciu-dhc-<strong>cert</strong>ificate-opt-01 25/02 DHCPv6 Delegation of Certificates Option<br />
DNS draft-ietf-dnsext-dnssec-rsasha256-03 16/02 HA-2 algorithms with RSA in DNSKEY and RRSIG for DNSSEC<br />
draft-ietf-dnsop-dnssec-trust-anchor-01 11/02 DNSSEC Trust Anchor Configuration and Maintenance<br />
DTNRG draft-irtf-dtnrg-bundle-security-05 24/02 Bundle Security Protocol Specification<br />
DTNRG draft-irtf-dtnrg-sec-overview-04 24/02 Delay-Tolerant Networking Security Overview<br />
EAP draft-funk-eap-ttls-v0-03 25/02 EAP Tunneled TLS Authentication Protocol Version 0 (EAP-TTLSv0)<br />
draft-cam-winget-eap-fast-provisioning-06 25/02 Dynamic Provisioning using Flexible Authentication<br />
draft-cam-winget-eap-fast-potp-….-02 25/02 Using the Protected One-Time Password Protocol for EAP-FAST<br />
draft-harkins-emu-eap-pwd-01<br />
25/02 EAP Authentication Using Only A Password<br />
draft-ohba-eap-kde-01<br />
22/02 An EAP Method for Key Distribution Exchange<br />
EDI draft-meadors-<strong>cert</strong>ificate-exchange-08 22/02 Certificate Exchange Messaging for EDIINT<br />
FIREWAL draft-soliman-firewall-control-01 25/02 Firewall Control for Public Access Networks (FCON)<br />
GEOPRIV draft-ietf-geopriv-policy-14 25/02 Document Format for Expressing Privacy Preferences for Location<br />
draft-ietf-geopriv-radius-lo-19<br />
31/01 Carrying Location Objects in RADIUS and Diameter<br />
draft-barnes-geopriv-lo-sec-02<br />
25/02 Security Requirements for the Geopriv Location System<br />
GSSAPI draft-ietf-kitten-extended-mech-inquiry-03 25/02 Extended Generic Security Service Mechanism Inquiry APIs<br />
draft-ietf-kitten-gssapi-channel-bindings-03 25/02 Extensions to the GSS-API for the Use of Channel Bindings<br />
draft-ietf-kitten-gssapi-extensions-iana-02 25/02 Namespace Considerations and Registries for GSS-API Extensions<br />
HIP draft-ietf-hip-nat-traversal-03 25/02 Basic HIP Ext. for Traversal of NATs and Firewalls<br />
HOKEY draft-ietf-hokey-reauth-ps-09 23/02 Handover Key Management, Re-authentication Problem Statement<br />
draft-ietf-hokey-emsk-hierarchy-04<br />
24/02 Specification for the Derivation of Root Keys from an EMSK<br />
draft-ietf-hokey-erx-13<br />
25/02 EAP Extensions for EAP Re-authentication Protocol (ERP)<br />
draft-ietf-hokey-key-mgm-03<br />
25/02 Derivation, delivery and management of EAP based keys<br />
draft-ietf-hokey-preauth-ps-02<br />
22/02 EAP Pre-authentication Problem Statement<br />
HTTP draft-ietf-httpbis-p7-auth-02 25/02 HTTP/1.1, part 7: Authentication<br />
draft-ietf-httpbis-security-properties-01 22/02 Security Requirements for HTTP<br />
IKE draft-hoffman-ikev2bis-03 25/02 Internet Key Exchange Protocol: IKEv2<br />
IMSS draft-ietf-imss-fc-fcsp-mib-01 25/02 MIB for Fibre-Channel Security Protocols (FC-SP)<br />
IPSEC draft-ietf-bmwg-ipsec-term-10 25/02 Terminology for Benchmarking IPsec Devices<br />
draft-ietf-bmwg-ipsec-meth-03<br />
25/02 Methodology for Benchmarking IPsec Devices<br />
draft-ietf-btns-connection-latching-06<br />
25/02 IPsec Channels: Connection Latching<br />
draft-ietf-btns-c-api-03<br />
18/02 IPsec Application Programming Interfaces<br />
draft-ietf-btns-abstract-api-01<br />
19/02 An abstract interface between applications and IPsec<br />
draft-kato-ipsec-camellia-cmac96and128-02 25/02 The Camellia-CMAC-96 and Camellia-CMAC-PRF-128 Algorithms<br />
draft-berger-idr-encaps-ipsec-01<br />
24/02 BGP IPSec Tunnel Encapsulation Attribute<br />
IPV4 draft-meghana-mip4-mobike-optimizations-03 19/02 Optimizations to Secure Connectivity and Mobility<br />
IPV6 draft-daniel-6lowpan-security-analysis-02 25/02 IPv6 over Low Power WPAN Security Analysis<br />
draft-irtf-mobopts-location-privacy-…-07 25/02 Mobile IPv6 Location Privacy Solutions<br />
draft-krishnan-v6ops-teredo-update-02 25/02 Teredo Security Updates<br />
draft-li-mipshop-fbu-sec-01<br />
21/02 Deriving Fast Handover Key from MSK to secure the FMIPv6<br />
draft-ietf-v6ops-cpe-simple-security-02 13/02 Recommended Simple Security Capabilities in Customer Premises<br />
draft-ietf-v6ops-teredo-security-concerns-02 25/02 Teredo Security Concerns<br />
KERB draft-ietf-krb-wg-kerberos-referrals-10 25/02 Generating KDC Referrals to Locate Kerberos Realms<br />
draft-ietf-krb-wg-preauth-framework-07 24/02 A Generalized Framework for Kerberos Pre-Authentication<br />
draft-ietf-krb-wg-anon-05<br />
30/01 Anonymity Support for Kerberos<br />
KEYPROV draft-ietf-keyprov-dskpp-03 25/02 Dynamic Symmetric Key Provisioning Protocol (DSKPP)<br />
draft-ietf-keyprov-portable-symmetric…-03 26/02 Portable Symmetric Key Container<br />
draft-ietf-keyprov-symmetrickeyformat-02 25/02 Symmetric Key Package Content Type<br />
MIPV6 draft-ietf-mip6-radius-04 25/02 RADIUS Mobile IPv6 Support<br />
draft-ietf-mip6-cn-ipsec-07<br />
23/02 Using IPsec between Mobile and Correspondent IPv6 Nodes<br />
draft-ietf-mip6-whyauthdataoption-05<br />
25/02 Why Authentication Data suboption is needed for MIP6<br />
draft-bajko-mip6-rrtfw-03<br />
25/02 Firewall friendly Return-Routability Test (RRT) for Mobile IPv6<br />
draft-krishnan-mip6-firewall-admin-03 25/02 Guidelines for firewall administrators regarding MIPv6 traffic<br />
draft-krishnan-mip6-firewall-vendor-03 25/02 Guidelines for firewall vendors regarding MIPv6 traffic<br />
draft-jung-mipshop-secure-efficient-…-01 25/02 A Secure and Efficient Handover Authentication in FMIP6<br />
draft-haddad-mext-mip6-residual-threats-01 25/02 Mobile IPv6 Residual Threats<br />
MPLS draft-ietf-mpls-mpls-and-gmpls-security-…-02 25/02 Security Framework for MPLS and GMPLS Networks<br />
MSEC draft-ietf-msec-ipsec-extensions-08 22/02 Multicast Ext. to the Security Architecture for the Internet Protocol<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 21/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
NSLP draft-ietf-nsis-nslp-natfw-18 15/02 NAT/Firewall NSIS Signaling Layer Protocol (NSLP)<br />
OPENPGP draft-josefsson-openpgp-mailnews-header-03 23/02 The OpenPGP mail and news header field<br />
PIM draft-ietf-pim-sm-linklocal-03 25/02 Authentication and Confidentiality in PIM-SM Link-local Messages<br />
PKIX draft-farrell-pkix-other-<strong>cert</strong>s-01 23/02 Other Certificates Extension<br />
draft-ietf-pkix-rfc3280bis-11<br />
13/02 Internet X.509 PKICertificate and CRL Profile<br />
draft-ietf-pkix-ecc-subpubkeyinfo-03<br />
21/02 Elliptic Curve Cryptography Subject Public Key Information<br />
draft-ietf-pkix-ta-mgmt-problem-stat…-01 18/02 Trust Anchor Management Problem Statement<br />
PRQP draft-pala-prqp-01 25/02 PKI Resource Query Protocol (PRQP)<br />
RADIUS draft-lior-radius-prepaid-extensions-13 25/02 Prepaid Extensions to Remote Authentication Dial-In User Service<br />
draft-zorn-radius-logoff-11<br />
21/02 User Session Tracking in RADIUS<br />
draft-zorn-radius-err-msg-09<br />
21/02 RADIUS Error Messages<br />
draft-zorn-radius-keyreq-09<br />
21/02 Session Key Transport in RADIUS<br />
draft-zorn-radius-encattr-10<br />
25/02 Transmitting Confidential Data in RADIUS<br />
draft-gaonkar-radext-erp-attrs-03<br />
25/02 RADIUS Support for EAP Re-authentication Protocol<br />
draft-xia-netlmm-radius-02<br />
25/02 RADIUS Proxy Mobile IPv6<br />
draft-gondi-radext-radius-roaming-01<br />
18/02 Roaming Extensions for radius server<br />
draft-ietf-radext-management-author…-02 24/02 RADIUS Authorization for NAS Management<br />
draft-ietf-radext-extended-attributes-01 21/02 Extended RADIUS Attributes<br />
RMT draft-ietf-rmt-sec-discussion-01 25/02 Security and Reliable Multicast Transport Protocols<br />
RPSEC draft-manral-rpsec-existing-crypto-05 11/02 Issues with existing Cryptographic Protection Methods<br />
RSVP draft-bradford-ccamp-path-key-ero-01 24/02 RSVP Extensions for Path Key Support<br />
RTP draft-zimmermann-avt-zrtp-05 25/02 ZRTP: Media Path Key Agreement for Secure RTP<br />
SEND draft-daley-send-spnd-prob-02 25/02 Securing Neighbour Discovery Proxy Problem Statement<br />
SENDER draft-kucherawy-sender-auth-header-12 25/02 Msg Header Field for Indicating Message Authentication Status<br />
SIDR draft-ietf-sidr-cp-03 25/02 Certificate Policy (CP) for the Resource PKI<br />
draft-ietf-sidr-cps-irs-03<br />
25/02 Internet Registry's CPS for Internet IP Address and AS Number<br />
draft-ietf-sidr-cps-isp-02<br />
25/02 T Internet Service Provider's CPS for the Resource PKI<br />
draft-ietf-sidr-arch-03<br />
25/02 An Infrastructure to Support Secure Internet Routing<br />
SIP draft-wing-sipping-srtp-key-03 24/02 Secure Media Recording and Transcoding with SIP<br />
draft-munakata-sip-privacy-guideline-02 24/02 Guidelines for Using the Privacy Mechanism for SIP<br />
draft-dotson-sip-mutual-auth-01<br />
22/02 Proxy Mutual Authentication in SIP<br />
draft-kaplan-sip-baiting-attack-02<br />
22/02 The SIP Identity Baiting Attack<br />
draft-ietf-sip-media-security-requirements-03 24/02 Requirements of Media Security Management Protocols<br />
draft-ietf-sip-eku-01<br />
18/02 Using EKU)for Session Initiation Protocol (SIP) X.509 Certificates<br />
draft-ietf-sip-dtls-srtp-framework-01<br />
24/02 Framework for Establishing an SRTP Security Context using DTLS<br />
draft-ietf-sip-ua-privacy-01<br />
18/02 UA-Driven Privacy Mechanism for SIP<br />
SIV draft-dharkins-siv-aes-02 25/02 SIV Authenticated Encryption using AES<br />
SMIME draft-ietf-smime-sha2-03 30/01 Using SHA2 Algorithms with Cryptographic Message Syntax<br />
draft-ietf-smime-3850bis-01<br />
21/02 S/MIME Version 3.2 Certificate Handling<br />
SNMP draft-ietf-isms-secshell-10 25/02 Secure Shell Transport Model for SNMP<br />
draft-ietf-isms-radius-usage-02<br />
24/02 RADIUS) Usage for SNMP Transport Models<br />
SOFTWIR draft-ietf-softwire-security-requirements-06 25/02 Softwire Security Analysis and Requirements<br />
SPEER draft-niccolini-speermint-voipthreats-03 22/02 SPEERMINT Security BCPs<br />
SRTP draft-ietf-avt-dtls-srtp-02 25/02 DTLS Extension to Establish Keys for SRTP<br />
draft-ietf-avt-seed-srtp-01<br />
19/02 The SEED Cipher Algorithm and Its Use with SRTP<br />
TLS draft-ietf-netconf-tls-01 15/02 NETCONF over Transport Layer Security (TLS)<br />
draft-badra-tls-password-ext-01<br />
23/02 Password Extension for the TLS Client Authentication<br />
draft-wing-avt-dtls-srtp-key-transport-01 15/02 Datagram TLS Secure RTP (DTLS-SRTP) Key Transport<br />
draft-ietf-tls-ecc-new-mac-04<br />
12/02 Elliptic Curve Cipher Suites with SHA-256/384 and AES GCM<br />
draft-ietf-tls-rfc4366-bis-02<br />
25/02 Transport Layer Security (TLS) Extensions: Extension Definitions<br />
draft-ietf-tls-extractor-01<br />
20/02 Keying Material Extractors for Transport Layer Security (TLS)<br />
SIP draft-tschofenig-sipping-framework-spit…-03 25/02 A Framework to tackle Spam and Unwanted Communication<br />
draft-froment-sipping-spit-requirements-02 22/02 Requirements for Authorization Policies to tackle Spam<br />
DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE<br />
Thème Nom du Draft Date Titre<br />
6LOWPAN draft-ekim-6lowpan-scenarios-02<br />
25/02 Design and Application Spaces for 6LoWPANs<br />
BMWG draft-ietf-bmwg-acc-bench-term-13 25/02 Terminology for Accelerated Stress Benchmarking<br />
draft-ietf-bmwg-acc-bench-meth-09<br />
25/02 Methodology Guidelines for Accelerated Stress Benchmarking<br />
draft-ietf-bmwg-protection-term-04<br />
25/02 Benchmarking Terminology for Protection Performance<br />
DCCP draft-phelan-dccp-natencap-00 14/02 DCCP Encapsulation for NAT Traversal (DCCP-NAT)<br />
DIAMETER draft-ietf-dime-diameter-api-06<br />
12/02 The Diameter API<br />
draft-ietf-dime-mip6-split-07<br />
25/02 Support for Home Agent to Diameter Server Interaction<br />
draft-ietf-dime-mip6-integrated-08<br />
14/02 Support for Network Access Server to Diameter Server Interaction<br />
draft-ietf-dime-diameter-qos-05<br />
25/02 Diameter Quality of Service Application<br />
draft-ietf-dime-qos-attributes-05<br />
25/02 Quality of Service Attributes for Diameter<br />
draft-zorn-dime-diameter-base-protocol…-03 10/02 Diameter Base Protocol MIB<br />
draft-zorn-dime-diameter-cc-appl-mib-03 10/02 Diameter Credit Control Application MIB<br />
draft-korhonen-dime-pmip6-03<br />
25/02 Diameter Proxy Mobile IPv6<br />
draft-lior-diameter-classifier-01<br />
25/02 Diameter Claissifier<br />
draft-sarikaya-dime-prefix-delegation-ps-01 22/02 Problem Statement for Diameter Prefix Delegation Application<br />
draft-sun-dime-itu-t-rw-00<br />
18/02 Diameter Policy Enforcement Interface: ITU-T Rw<br />
draft-stupar-dime-mos-options-00<br />
18/02 Diameter extensions for MoS discovery<br />
DNS draft-iab-dns-choices-05 18/02 Design Choices When Expanding DNS<br />
HIP draft-ietf-hip-native-api-04 25/02 Basic Socket Interface Extensions for Host Identity Protocol (HIP)<br />
draft-camarillo-hip-bone-01<br />
16/02 HIP BONE: HIP Based Overlay Networking Environment<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 22/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
HIPRG draft-jiang-hiprg-hhit-arch-00 18/02 Hierarchical Host Identity Tag Architecture<br />
IGP draft-ietf-bmwg-igp-dataplane-conv-meth-15 25/02 Benchmarking Methodology for LS IGP DP Route Convergence<br />
draft-ietf-bmwg-igp-dataplane-conv-term-15 25/02 Terminology for Benchmarking LS IGP DP<br />
draft-ietf-bmwg-igp-dataplane-conv-app-15 25/02 Considerations for Benchmarking LS IGP DP Route Convergence<br />
IPV4 draft-durand-v6ops-natv4v6v4-01 23/02 Distributed NAT for broadband deployments post IPv4 exhaustion<br />
L1VPN draft-ietf-l1vpn-basic-mode-04 21/02 Layer 1 VPN Basic Mode<br />
draft-ietf-l1vpn-ospf-auto-discovery-05 22/02 OSPF Based Layer 1 VPN Auto-Discovery<br />
draft-ietf-l2vpn-arp-mediation-09<br />
22/02 ARP Mediation for IP Interworking of Layer 2 VPN<br />
L3VPN draft-morin-l3vpn-mvpn-considerations-02 25/02 Considerations about Multicast for BGP/MPLS VPN Standardization<br />
LDP draft-eriksson-ldp-convergence-term-05 19/02 Terminology for Benchmarking LDP Data Plane Convergence<br />
draft-karthik-bmwg-ldp-convergence-meth-02 19/02 Methodology for Benchmarking LDP Convergence<br />
MIPV4 draft-leung-mip4-proxy-mode-07 14/02 WiMAX Forum/3GPP2 Proxy Mobile IPv4<br />
draft-antoine-mip4-proxymobike-01<br />
14/02 Mobility using Proxy MIP and Mobike<br />
MIPV6 draft-krishnan-mext-ha-redirect-01 25/02 Redirecting Proxy Binding Updates in PMIPv6<br />
draft-ietf-netlmm-mn-ar-if-03<br />
13/02 Proxy MIPv6 Mobility Access Gateway and a Mobile Node<br />
draft-ietf-netlmm-proxymip6-11<br />
24/02 Proxy Mobile IPv6<br />
draft-damic-netlmm-pmip6-ind-discover-03 25/02 Proxy Mobile IPv6 indication and discovery<br />
draft-devarapalli-netlmm-pmipv6-heart…01 19/02 Heartbeat Mechanism for Proxy Mobile IPv6<br />
draft-liebsch-netlmm-intertech-proxy…-01 25/02 Inter-Technology Handover for Proxy MIPv6<br />
draft-yang-multimob-mip6-mc-tunnel-opt-01 26/02 Multicast tunneling optimization for Mobile IPv6<br />
draft-devarapalli-netlmm-multihoming-02 25/02 Multiple Interface Support with Proxy Mobile IPv6<br />
draft-meghana-netlmm-pmipv6-mipv4-00 15/02 Proxy Mobile IPv6 and Mobile IPv4 interworking<br />
draft-sgundave-mext-gre-tunnel-request-…-00 18/02 GRE Tunnel Request Option for Mobile IPv6<br />
draft-blume-netlmm-secondary-bce-prox…-00 18/02 Secondary Binding Cache entries for Proxy MIPv6<br />
MPLS draft-ietf-bmwg-protection-meth-03 19/02 Methodology for benchmarking MPLS Protection mechanisms<br />
draft-ietf-mpls-p2mp-te-bypass-02<br />
27/02 P2MP MPLS-TE Fast Reroute with P2MP Bypass Tunnels<br />
draft-mnapierala-mvpn-rev-04<br />
25/02 Segmented Multicast MPLS/BGP VPNs<br />
draft-ali-ccamp-gmpls-lsp-ping-traceroute-01 25/02 Ping and Traceroute with Evidence Collection in Photonic Networks<br />
MSTP draft-ietf-mipshop-mstp-solution-01 12/02 Mobility Services Framework Design<br />
MVPN draft-mnapierala-mvpn-part-reqt-01 25/02 Requirement for Multicast MPLS/BGP VPN Partitioning<br />
NAT draft-denis-behave-nat-dccp-01 20/02 Network Address Translation Behavioral Requirements for DCCP<br />
draft-van-beijnum-v6ops-mnat-pt-00<br />
13/02 Modified Network Address Translation - Protocol Translation<br />
NETLMM draft-muhanna-netlmm-pmipv6-support….-01 25/02 Proxy MIPv6 Support of Transient Registration<br />
PCE draft-yasukawa-pce-vpn-req-04 14/02 PCC-PCE Communication Requirements for VPNs<br />
RSVP draft-davie-tsvwg-rsvp-l3vpn-02 25/02 Support for RSVP in Layer 3 VPNs<br />
RTSP draft-ietf-mmusic-rtsp-nat-06 25/02 An NAT Traversal mechanism for media controlled by RTSP<br />
SCVP draft-ietf-ltans-ers-scvp-06 14/02 Using SCVP to Convey Long-term Evidence Records<br />
SHIM6 draft-nordmark-shim6-esd-01 23/02 Extended Shim6 Design for ID/loc split and Traffic Engineering<br />
draft-bagnulo-pshim6-02<br />
22/02 Proxy Shim6 (P-Shim6)<br />
SIP draft-wing-sipping-spam-score-02 24/02 Spam Score for SIP<br />
draft-niccolini-sipping-spam-feedback-00 15/02 Spam feedback for SIP<br />
draft-seedorf-sipping-spam-score-sem..-00 18/02 Spam score for SIP: a proposal for semantics<br />
SNAT draft-droms-softwires-snat-00 18/02 Softwires Network Address Translation (SNAT)<br />
SYSLOG draft-marinov-syslog-snmp-01 13/02 Mapping SNMP Notifications to SYSLOG Messages<br />
draft-ietf-syslog-device-mib-17<br />
12/02 Syslog Management Information Base<br />
draft-ietf-syslog-tc-mib-06<br />
13/02 Textual Conventions for Syslog Management<br />
TURN draft-ietf-behave-turn-07 25/02 TURN: Relay Extensions to Session Traversal Utilities for NAT<br />
draft-ietf-behave-turn-ipv6-04<br />
31/01 TURN Extension for IPv4/IPv6 Transition<br />
draft-ietf-behave-nat-behavior-discovery-03 25/02 NAT Behavior Discovery Using STUN<br />
AUTRES DRAFTS<br />
Thème Nom du Draft Date Titre<br />
6LOWPAN draft-dokaspar-6lowpan-routreq-04<br />
25/02 Problem Statement and Requirements for 6LoWPAN Mesh Routing<br />
802DOT2 draft-ohba-802dot21-basic-schema-02 25/02 IEEE 802.21 Basic Schema<br />
AAH draft-bryant-francois-shand-ipfrr-aah-00 18/02 Mechanisms for safely abandoning loop-free convergence (AAH)<br />
ANCP draft-arberg-ancp-vendorspecific-00 18/02 Vendor Specific Message for ANCP.<br />
draft-decnodder-ancp-mib-nas-00<br />
14/02 ANCP MIB module for Network Access Servers<br />
draft-ietf-ancp-framework-05<br />
22/02 Access Node Control Mechanism in Broadband Multi-Service Net.<br />
ARTPVT draft-wang-avt-rfc3984bis-00 14/02 RTP Payload Format for H.264 Video<br />
AS draft-hares-asconfed-edge-03 24/02 Dynamic AS Re-Association At Confederation Edge<br />
draft-huston-sidr-bogons-00<br />
17/02 A profile for Bogon Origin Attestations (BOAs)<br />
AVT draft-ott-avt-rtcp-guidelines-00 18/02 Guidelines for Extending the RTP Control Protocol (RTCP)<br />
draft-wang-avt-rtp-gsm-hr-00<br />
18/02 RTP Payload Format for GSM-HR Speech Codecs<br />
BGP draft-decraene-bgp-graceful-shutdown-r…-00 18/02 Requirements for the graceful shutdown of BGP sessions<br />
draft-van-beijnum-idr-iac-00<br />
18/02 A BGP Inter-AS Cost Attribute<br />
BRYANT draft-atlas-bryant-shand-lf-timers-04 14/02 Synchronisation of Loop Free Timer Values<br />
CACHE draft-pettersen-cache-context-02 24/02 A context mechanism for controlling caching of HTTP responses<br />
CAPTCHA draft-tschofenig-sipping-captcha-01 25/02 Completely Automated Public Turing Test to Tell Computers<br />
CAPWAP draft-ietf-capwap-protocol-binding-iee….-06 22/02 CAPWAP Protocol Binding for IEEE 802.11<br />
draft-ietf-capwap-protocol-specification-09 22/02 CAPWAP Protocol Specification<br />
CARDDAV draft-daboo-carddav-04<br />
23/02 vCard Extensions to WebDAV (CardDAV)<br />
CPE draft-vandevelde-v6ops-cpe-default-rout…-00 13/02 CPE Default Route Detection<br />
DAC draft-hoffman-dac-domainrepdata-01 19/02 Format for Domain Reputation Data<br />
draft-hoffman-dac-vbr-03<br />
19/02 Vouch By Reference<br />
DCCP draft-ietf-dccp-rfc3448bis-05 25/02 TCP Friendly Rate Control (TFRC): Protocol Specification<br />
draft-ietf-dccp-serv-codes-04<br />
18/02 The DCCP Service Code<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 23/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
draft-ietf-dccp-simul-open-00<br />
18/02 Simultaneous-Open Tech. to Facilitate NAT/Middlebox Traversal<br />
DHCP draft-bajko-mos-dhcp-options-02 11/02 DHCPv4 and DHCPv6 Options for Mobility Server (MoS) discovery<br />
draft-gayraud-dhcpv6-ntp-opt-01<br />
14/02 Network Time Protocol (NTP) Server Option for DHCPv6<br />
draft-ietf-dhc-dhcpv6-bulk-leasequery-00 11/02 DHCPv6 Bulk Leasequery<br />
draft-ietf-dhc-vpn-option-08<br />
22/02 Virtual Subnet Selection Options for DHCPv4 and DHCPv6<br />
draft-kurapati-dhc-l2ra-extensions-00<br />
14/02 Extensions to Layer 2 Relay Agent<br />
draft-kurapati-dhc-leasequery-by-…-id-00 16/02 DHCPv4 Leasequery by relay agent remote ID and circuit ID<br />
draft-stapp-dhc-relay-id-00<br />
13/02 The DHCPv4 Relay Agent Identifier Suboption<br />
draft-vinokour-bfd-dhcp-00<br />
18/02 Configuring BFD with DHCP and Other Musings<br />
draft-xia-dhc-host-gen-id-00<br />
15/02 Usage of Host Generating Interface Identifier in DHCPv6<br />
DKIM draft-ietf-dkim-deployment-01 25/02 DKIM Development, Deployment and Operations<br />
draft-ietf-dkim-overview-09<br />
25/02 DomainKeys Identified Mail (DKIM) Service Overview<br />
draft-ietf-dkim-ssp-03<br />
23/02 DKIM Author Signing Practices (ASP)<br />
draft-otis-dkim-tpa-ssp-03<br />
25/02 DKIM Third-Party Authorization for Sender Signer Practices<br />
DMMP draft-lei-samrg-dmmp-03 20/02 DMMP: Dynamic Mesh-based Overlay Multicast Protocol<br />
DNA draft-ietf-dna-protocol-07 24/02 Detecting Network Attachment in IPv6 Networks (DNAv6)<br />
draft-krishnan-dna-simple-03<br />
25/02 Simple procedures for Detecting Network Attachment in IPv6<br />
DNS draft-eastlake-dnsext-cookies-03 25/02 Domain Name System (DNS) Cookies<br />
draft-gudmundsson-life-of-dnskey-00<br />
18/02 Names of States in the life of a DNSKEY<br />
draft-ietf-dnsext-forgery-resilience-02<br />
18/02 Measures for making DNS more resilient against forged answers<br />
draft-ietf-dnsext-rfc2672bis-dname-10 22/02 Update to DNAME Redirection in the DNS<br />
draft-ietf-dnsop-respsize-10<br />
23/02 DNS Referral Response Size Issues<br />
draft-licanhuang-dnsop-urnresolution-01 13/02 Distributed Universal Resource Name Resolution<br />
draft-pettersen-dns-cookie-validate-03 24/02 HTTP State Management Cookies using DNS<br />
DSCP draft-ietf-tsvwg-admitted-realtime-dscp-04 24/02 DSCPs for Capacity-Admitted Traffic<br />
DSDL draft-mahy-canmod-dsdl-00 18/02 Defining Netconf Data Models<br />
DTNRG draft-irtf-dtnrg-prophet-00 11/02 Routing Protocol for Intermittently Connected Networks<br />
draft-wood-dtnrg-saratoga-03<br />
25/02 Using Saratoga with a Bundle Agent as a Convergence Layer<br />
DYMO draft-cole-dymo-mib-00 18/02 Managed Objects for the DYMO Manet Routing Protocol<br />
EAI draft-dainow-eai-email-clients-00 18/02 Guidelines for Internationalized Email Clients<br />
draft-fujiwara-eai-downgraded-display-00 14/02 Downgraded Messages for Email Address Internationalization<br />
draft-ietf-eai-downgrade-06<br />
14/02 Downgrading mechanism for Email Address Internationalization<br />
draft-ietf-eai-mailinglist-03<br />
22/02 Mailing Lists and Internationalized Email Addresses<br />
draft-ietf-eai-mailto-00<br />
18/02 The mailto URI scheme for Email Address Internationalization<br />
draft-ietf-eai-pop-03<br />
24/02 POP3 Support for UTF-8<br />
EAP draft-urien-eap-smartcard-14 20/02 EAP-Support in Smartcard<br />
EBU draft-evain-ebu-urn-03 13/02 A URN Namespace for the European Broadcasting Union (EBU)<br />
ECN draft-briscoe-re-pcn-border-cheat-01 25/02 Emulating Border Flow Policing using Re-ECN on Bulk Data<br />
ECRIT draft-barnes-ecrit-rough-loc-00 18/02 Using Imprecise Location for Emergency Context Resolution<br />
draft-ietf-ecrit-framework-05<br />
25/02 Framework for Emergency Calling using Internet Multimedia<br />
draft-ietf-ecrit-phonebcp-04<br />
25/02 Best Current Practice for Communications Services<br />
draft-schulzrinne-ecrit-unauthenticated…-02 25/02 Extensions to the Emergency Services Architecture<br />
EDI draft-duker-as2-reliability-03 12/02 Operational Reliability for EDIINT AS2<br />
EMAIL draft-crocker-email-arch-10 24/02 Internet Mail Architecture<br />
ENUM draft-ietf-enum-3761bis-02 13/02 The E.164 to URI DDDS Application (ENUM)<br />
draft-ietf-enum-enumservices-guide-07 25/02 Guide, Template and IANA Considerations<br />
draft-ietf-enum-experiences-09<br />
14/02 ENUM Implementation Issues and Experiences<br />
ESDS draft-rezafard-esds-problem-statement-01 25/02 Extensible Supply-chain Discovery Service Problem Statement<br />
draft-thompson-esds-commands-03<br />
22/02 Extensible Supply-chain Discovery Service Commands<br />
draft-thompson-esds-schema-03<br />
22/02 Extensible Supply-chain Discovery Service Schema<br />
FEC draft-asati-fecframe-config-signaling-00 18/02 Signaling Protocol to convey FEC Framework Conf. Information<br />
draft-begen-fecframe-1d2d-parity-scheme-00 18/02 1-D and 2-D Parity FEC Scheme for FEC Framework<br />
FORCES draft-ietf-forces-model-11 25/02 ForCES Forwarding Element Model<br />
FTP draft-rosenau-ftp-single-port-03 20/02 FTP EXTENSION ALLOWING IP FORWARDING (NATs)<br />
GDOI draft-weis-gdoi-for-rsvp-01 22/02 Group Domain of Interpretation (GDOI) support for RSVP<br />
GEO draft-mayrhofer-geo-uri-02 18/02 A Uniform Resource Identifier for Geographic Areas ('geo' URI)<br />
GEOPRIV draft-ietf-geopriv-dhcp-lbyr-uri-option-00 18/02 DHCP Option for a Location Uniform Resource Identifier (URI)<br />
draft-ietf-geopriv-http-location-delivery-05 22/02 HTTP Enabled Location Delivery (HELD)<br />
draft-ietf-geopriv-lbyr-requirements-02 25/02 Requirements for a Location-by-Reference Mechanism<br />
draft-ietf-geopriv-pdif-lo-profile-11<br />
19/02 sage Clarification, Considerations and Recommendations<br />
draft-peterson-geopriv-retransmission-00 17/02 for SIP Location Conveyance<br />
draft-tschofenig-geopriv-dhcp-circle-00 18/02 Specifying a Circular Un<strong>cert</strong>ainty Area Using DHCP<br />
draft-winterbottom-geopriv-held-context-02 19/02 HELD Protocol Context Management Extensions<br />
GIAP draft-deng-giap-ps-00 17/02 Problem Statement: Inter Mobile Access Router Protocol<br />
GMP draft-deng-gmp-ps-00 17/02 Problem Statement: Protocol<br />
GROW draft-dimitri-grow-rss-01 25/02 Routing System Stability<br />
GUIDE draft-farah-adntf-ling-guidelines-00 15/02 Linguistic Guidelines for the Use of Arabic Characters<br />
HARES draft-muley-hares-idr-orf-order-01 24/02 Group Co-operative Route Filtering capability for BGP-4<br />
HIP draft-tschofenig-hiprg-host-identities-06 25/02 Interaction between SIP and HIP<br />
HTTP draft-ietf-httpbis-p1-messaging-02 25/02 HTTP/1.1, part 1: URIs, Connections, and Message Parsing<br />
draft-ietf-httpbis-p2-semantics-02<br />
25/02 HTTP/1.1, part 2: Message Semantics<br />
draft-ietf-httpbis-p3-payload-02<br />
25/02 HTTP/1.1, part 3: Message Payload and Content Negotiation<br />
draft-ietf-httpbis-p4-conditional-02<br />
25/02 HTTP/1.1, part 4: Conditional Requests<br />
draft-ietf-httpbis-p5-range-02<br />
25/02 HTTP/1.1, part 5: Range Requests and Partial Responses<br />
draft-ietf-httpbis-p6-cache-02<br />
25/02 HTTP/1.1, part 6: Caching<br />
draft-pettersen-cookie-v2-02<br />
24/02 HTTP State Management Mechanism v2<br />
draft-snell-http-prefer-02<br />
15/02 Prefer Header for HTTP<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 24/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
draft-wood-dtrng-http-dtn-delivery-01 25/02 Using HTTP for delivery in Delay/Disruption-Tolerant Networks<br />
IANA draft-duerst-iana-namespace-00 18/02 HTTP-based IETF Namespace URIs at IANA<br />
ICE draft-ietf-mmusic-ice-tcp-06 25/02 TCP Candidates with Interactive Connectivity Establishment (ICE)<br />
draft-rosenberg-mmusic-ice-nonsip-00 15/02 NICE: Non Session Initiation Protocol (SIP) usage of ICE<br />
IDIPS draft-saucez-idips-00 18/02 IDIPS : ISP-Driven Informed Path Selection<br />
IDNA draft-alvestrand-idna-bidi-04 14/02 An updated IDNA criterion for right-to-left scripts<br />
draft-klensin-idna-alternatives-00<br />
18/02 Internationalized Domain Names: Alternatives to IDNA<br />
draft-faltstrom-idnabis-tables-05<br />
18/02 The Unicode Codepoints and IDNA<br />
IETF draft-hoffman-tao4677bis-02 19/02 A Novice's Guide to the Internet Engineering Task Force<br />
draft-iab-protocol-success-02<br />
20/02 What Makes For a Successful Protocol?<br />
draft-touch-msword-template-v2.0-06 27/02 Microsoft Word Template for Creating Internet Drafts and RFCs<br />
ILNP draft-rja-ilnp-intro-00 16/02 ILNP Concept of Operations<br />
IMAP draft-gulbrandsen-imap-response-codes-01 15/02 IMAP Response Codes<br />
draft-ietf-lemonade-convert-16<br />
22/02 IMAP CONVERT extension<br />
draft-ietf-lemonade-imap-notify-04<br />
25/02 The IMAP NOTIFY Extension<br />
draft-ietf-lemonade-imap-sieve-05<br />
21/02 Support for Sieve in Internet Message Access Protocol (IMAP4)<br />
draft-ietf-lemonade-notifications-07<br />
24/02 Lemonade Notifications Architecture<br />
draft-ietf-lemonade-profile-bis-08<br />
21/02 The Lemonade Profile<br />
draft-ietf-lemonade-streaming-04<br />
27/02 Streaming Internet Messaging Attachments<br />
INCH draft-mraihi-inch-thraud-05 19/02 How to Share Transaction Fraud (Thraud) Report Data<br />
INFORME draft-bonaventure-informed-path-selection-00 18/02 The case for an informed path selection service<br />
IODEF draft-moriarty-post-inch-rid-soap-05 25/02 IODEF/RID over SOAP<br />
IP draft-dimitri-rtgwg-mfrr-framework-00 18/02 IP Multicast Fast Reroute Framework<br />
draft-hokelek-rlfap-01<br />
26/02 Loop-Free IP Fast Reroute Using Local and Remote LFAPs<br />
draft-iab-ip-config-01<br />
12/02 Principles of Internet Host Configuration<br />
draft-ietf-16ng-ipv4-over-802-dot-16-ipcs-02 25/02 IPv4 packets over IEEE 802.16's IP Convergence Sublayer<br />
IPFIX draft-aitken-ipfix-new-infos-02 24/02 New Information Elements from the IPFIX Information Model<br />
draft-claise-ipfix-export-per-sctp-stream-03 25/02 IPFIX Export per SCTP Stream<br />
draft-ietf-ipfix-exporting-type-01<br />
25/02 Exporting Type Information for IPFIX Information Elements<br />
draft-ietf-ipfix-file-01<br />
21/02 An IPFIX-Based File Format<br />
draft-ietf-ipfix-mib-03<br />
22/02 Definitions of Managed Objects for IP Flow Information Export<br />
draft-ietf-ipfix-testing-04<br />
11/02 Guidelines for IP Flow Information eXport (IPFIX) Testing<br />
draft-irino-ipfix-ie-order-04<br />
24/02 Guidelines for the order of Information Elements<br />
draft-kobayashi-ipfix-large-ps-01<br />
21/02 Problems with Flow Collection in Large-Scale Networks<br />
draft-kobayashi-ipfix-mediator-model-02 25/02 Reference Model for IPFIX Mediators<br />
draft-kobayashi-ipfix-multicast-measure-01 25/02 Multicast Traffic Measurement with IPFIX/PSAMP<br />
draft-muenz-ipfix-configuration-04<br />
20/02 Configuration Data Model for IPFIX and PSAMP<br />
IPFRR draft-bryant-shand-ipfrr-multi-00 16/02 IPFRR in the Presence of Multiple Failures<br />
IPPM draft-ietf-ippm-delay-var-as-00 17/02 Packet Delay Variation Applicability Statement<br />
draft-ietf-ippm-duplicate-03<br />
11/02 A One-Way Packet Duplication Metric for IPPM<br />
draft-ietf-ippm-multimetrics-06<br />
15/02 IP Performance Metrics (IPPM) for spatial and multicast<br />
draft-ietf-ippm-spatial-composition-06 25/02 Spatial Composition of Metrics<br />
draft-ietf-ippm-storetraceroutes-08<br />
25/02 Information Model, XML Data Model for Traceroute Measurements<br />
draft-morton-ippm-more-twamp-00<br />
14/02 More Features for TWAMP<br />
IPV4 draft-cheshire-ipv4-acd-06 20/02 IPv4 Address Conflict Detection<br />
draft-manner-router-alert-iana-02<br />
25/02 IANA Considerations for the IPv4 and IPv6 Router Alert Option<br />
IPV6 draft-bagnulo-v6ops-6man-nat64-pb-…-01 20/02 IPv4/IPv6 Coexistence and Transition: Requirements for solutions<br />
draft-fujikawa-ipv6-src-addr-selection-03 25/02 Source Address Selection Just by Routing Information for IPv6<br />
draft-ietf-6man-addr-select-sol-00<br />
30/01 Solution approaches for address-selection problems<br />
draft-ietf-6man-node-req-bis-01<br />
24/02 IPv6 Node Requirements RFC 4294-bis<br />
draft-krishnan-ipv6-exthdr-01<br />
25/02 An uniform format for IPv6 extension headers<br />
draft-krishnan-ipv6-hopbyhop-02<br />
25/02 The case against Hop-by-Hop options<br />
draft-manral-idr-mpls-explicit-null-00<br />
30/01 Connecting IPv6 Islands over IPv4 MPLS networks<br />
IRTF draft-buford-irtf-sam-overlay-protocol-00 26/02 SAM Overlay Protocol<br />
ISIS draft-eastlake-trill-rbridge-isis-00 18/02 RBridges: Use of IS-IS<br />
draft-eastlake-trill-rbridge-options-00<br />
18/02 draft-eastlake-trill-rbridge-options-00.txt<br />
draft-ietf-isis-mi-00<br />
18/02 IS-IS Multi-Instance<br />
draft-isis-pseudo-perlman-roy-thomas-00 18/02 Automatic Method for Minimization of Extraneous Pseudonodes<br />
draft-ospf-pseudo-perlman-roy-thomas-00 18/02 Automatic Method for Minimization of Extraneous Pseudonodes<br />
draft-rtgwg-pseudo-perlman-roy-thomas-00 18/02 Automatic Method for Minimization of Extraneous Pseudonodes<br />
draft-swallow-isis-detailed-reach-01<br />
25/02 IS-IS Detailed IP Reachability Extension<br />
ISMS draft-ietf-isms-tmsm-12 25/02 Transport Subsystem for SNMP<br />
iTIP draft-ietf-calsify-2446bis-05 24/02 iCalendar Transport-Independent Interoperability Protocol (iTIP)<br />
IVIP draft-whittle-ivip-db-fast-push-00 18/02 Ivip Mapping Database Fast Push<br />
IVR draft-boulton-ivr-control-package-06 24/02 IVR Control Package for the Media Control Channel Framework<br />
JFCM draft-mltf-jfcm-cctags-01 24/02 multilingual/multiscript country code tags<br />
JMS draft-merrick-jms-uri-01 15/02 URI Scheme for Java(tm) Message Service 1.0<br />
KERB draft-ietf-krb-wg-otp-preauth-03 14/02 OTP Pre-authentication<br />
L1VPN draft-ietf-l1vpn-applicability-basic-mode-04 21/02 Applicability Statement for L1VPNs Basic Mode<br />
L2VPN draft-balus-l2vpn-vpls-802.1ah-02 27/02 VPLS Extensions for Provider Backbone Bridging<br />
draft-ietf-l2vpn-ipls-08<br />
22/02 IP-Only LAN Service (IPLS)<br />
draft-ietf-l2vpn-vpls-mib-01<br />
25/02 Virtual Private Lan Services (VPLS) Management Information Base<br />
draft-vkompella-l2vpn-rvpls-00<br />
18/02 Regional VPLS<br />
LDP draft-brockners-ldp-half-duplex-mp2mp-02 22/02 LDP Extensions for Half-Duplex Multipoint-to-Multipoint LSP<br />
draft-pdutta-l2vpn-vpls-ldp-mac-opt-03 24/02 LDP Extensions for Optimized MAC Address Withdrawal in H-VPLS<br />
LMP draft-li-ccamp-confirm-data-channel-status-03 21/02 Data Channel Status Confirmation Extensions for the LMP<br />
LOCID draft-burness-locid-evaluate-00 18/02 Locater ID proposal evaluation<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 25/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
LoST draft-schulzrinne-ecrit-lost-sync-01 25/02 Synchronizing Location-to-Service Translation (LoST) Servers<br />
LSP draft-ietf-ccamp-lsp-hierarchy-bis-03 22/02 Procedures for Dynamically Signaled Hierarchical LSP<br />
LTAP draft-ietf-ltans-ltap-06 25/02 Long-term Archive Protocol (LTAP)<br />
M3UA draft-zhang-sigtran-m3ua-req-00 18/02 The requirement of extending RFC4666 for the M3UA deployment<br />
MAILTO draft-duerst-mailto-bis-05 24/02 The 'mailto' URI Scheme<br />
MANET draft-ietf-autoconf-statement-04 26/02 Terminology and Problem Statement<br />
draft-ietf-manet-olsrv2-05 25/02 The Optimized Link State Routing Protocol version 2<br />
draft-ietf-manet-smf-07<br />
25/02 Simplified Multicast Forwarding for MANET<br />
MBONED draft-ietf-mboned-ipv4-uni-based-mcast-05 25/02 Unicast-Prefix-based IPv4 Multicast Addresses<br />
draft-ietf-mboned-ssmping-04<br />
21/02 Multicast Ping Protocol<br />
draft-morin-mboned-mcast-blackhole-mit…-01 25/02 Multicast blackhole mitigation<br />
draft-ycai-mboned-mvpn-pim-deploy-02 22/02 PIM Based MVPN Deployment Recommendations<br />
MEDIACT draft-ietf-mediactrl-requirements-04 24/02 Media Server Control Protocol Requirements<br />
draft-ietf-mediactrl-sip-control-framework-01 22/02 Media Control Channel Framework<br />
MEXT draft-arkko-mext-rfc3775-altcoa-check-01 25/02 Verifying Correctness of Alternate Care-of Address Option<br />
draft-devarapalli-mext-mipv6-home-link-01 24/02 Mobile IPv6 Home Link Operation over SDO point-to-point links<br />
draft-dupont-mext-dhcrelay-00<br />
18/02 DHCPv6 Relay Agents and NEMO<br />
draft-haddad-mext-enhanced-reachability..-01 25/02 Enhanced Care-of Address Reachability Test for the Home Agent<br />
draft-lim-mext-multiple-coa-verify-01<br />
22/02 Verification of Care-of Addresses in Multiple Bindings Registration<br />
draft-sarikaya-mext-homelink-prefix-dele…-00 17/02 Prefix Management for MIPv6 Home Link Operation over P2P Links<br />
draft-wong-mext-simultaneous-ps-00<br />
18/02 Simultaneous Mobility Problem Statement<br />
MFFC draft-boulton-conference-control-package-04 24/02 A Conference Control Package for the MFFC<br />
draft-boulton-ivr-vxml-control-package-04 24/02 A VoiceXML Control Package for the MFFC<br />
MGCP draft-andreasen-mgcp-fax-08 20/02 Media Gateway Control Protocol Fax Package<br />
MIB draft-yangshi-capwap-802dot11-mib-02 12/02 CAPWAP Protocol Binding MIB for IEEE 802.11<br />
draft-yangshi-capwap-base-mib-02<br />
12/02 CAPWAP Protocol Base MIB<br />
MIPSHOP draft-ietf-mipshop-fmipv6-rfc4068bis-06 25/02 Mobile IPv6 Fast Handovers<br />
MIPV4 draft-acee-mip4-bulk-revocation-01 12/02 Bulk Registration Revocation in Mobile IPv4<br />
draft-ietf-mip4-dsmipv4-06<br />
13/02 Dual Stack Mobile IPv4<br />
draft-ietf-mip4-generic-notification-…-04 12/02 Generic Notification Message for Mobile IPv4<br />
draft-ietf-mip4-nemo-v4-base-10<br />
18/02 Network Mobility (NEMO) Extensions for Mobile IPv4<br />
draft-ietf-mip4-nemov4-fa-02<br />
15/02 FA extensions to NEMOv4 Base<br />
MIPV6 draft-deng-multimob-ps-mobilemulticast-01 20/02 Problem Statement and Requirement: Mobile Multicast<br />
draft-dickson-idr-second-best-backup-01 25/02 BGP Capabilities for Exchanging Second-best and Back-up Paths<br />
draft-dutta-netlmm-pmipro-00<br />
18/02 ProxyMIP Extension for Inter-MAG Route Optimization<br />
draft-ietf-mext-nemo-mib-00<br />
15/02 NEMO Management Information Base<br />
draft-ietf-mext-nemo-ro-automotive-req-00 18/02 Automotive Industry Requirements for NEMO Route Optimization<br />
draft-ietf-mext-nemo-v4traversal-01<br />
25/02 Mobile IPv6 support for dual stack Hosts and Routers (DSMIPv6)<br />
draft-ietf-mip6-hiopt-11<br />
21/02 DHCP Options for Home Information Discovery in MIPv6<br />
draft-ietf-mipshop-3gfh-05<br />
22/02 Mobile IPv6 Fast Handovers for 3G CDMA Networks<br />
draft-ietf-mipshop-fh80216e-06<br />
30/01 Mobile IPv6 Fast Handovers over IEEE 802.16e Networks<br />
draft-irtf-mobopts-mmcastv6-ps-03<br />
25/02 Multicast Mobility in MIPv6: Problem Statement and Brief Survey<br />
draft-jaehwoon-netlmm-flush-01<br />
17/02 Flushing Mechanism for Routing Optimization in PMIPv6<br />
draft-makela-mip4-nemo-haaro-01<br />
22/02 Home Agent assisted Route Optimization between IPv4 Networks<br />
draft-ng-mobopts-multihoming-01<br />
16/02 On Mobile IPv6 Optimization and Multihoming<br />
draft-qin-netlmm-pmipro-00<br />
11/02 PMIPv6 Route Optimization Protocol<br />
draft-sijeon-netlmm-fastro-pmip6-00<br />
14/02 Fast Route Optimization for PMIPv6 handover<br />
draft-tschofenig-mip6-ice-02<br />
25/02 Mobile IP Interactive Connectivity Establishment (M-ICE)<br />
draft-velev-netlmm-mip-pmip-ro-01<br />
25/02 PMIPv6 and MIPv6: Route Optimization Issues<br />
draft-wbeebee-on-link-and-off-link--02 25/02 IPv6 Subnet Model<br />
draft-xia-mipshop-fmip-ptp-02<br />
22/02 Prefix Management for Mobile IPv6 Fast Handover<br />
draft-yokota-mipshop-pfmipv6-02<br />
25/02 Fast Handovers for PMIPv6<br />
MMUSIC draft-polk-mmusic-dscp-attribute-02 23/02 Configuring the Differentiated Services Codepoint of SDP<br />
MOBOPTS draft-irtf-mobopts-l2-abstractions-07<br />
20/02 Unified L2 Abstractions for L3-Driven Fast Handover<br />
MONAMI6 draft-ietf-monami6-multiplecoa-06<br />
24/02 Multiple Care-of Addresses Registration<br />
MPA draft-irtf-mobopts-mpa-framework-02 24/02 A Framework of MPA for Inter- domain Handover Optimization<br />
MPLS draft-ali-arp-over-gmpls-controlled-…-06 27/02 Address Resolution for GMPLS controlled PSC Ethernet Interfaces<br />
draft-berger-ccamp-gmpls-ether-svcs-01 25/02 GMPLS Support For Metro Ethernet Forum and G.8011<br />
draft-berger-ccamp-gmpls-mef-uni-02 25/02 GMPLS Support For Metro Ethernet Forum and G.8011 UNI<br />
draft-bernstein-ccamp-wavelength-….-03 20/02 GMPLS and PCE Control of Wavelength Switched Optical Networks<br />
draft-bryant-filsfils-fat-pw-01<br />
19/02 Load Balancing Fat MPLS Pseudowires<br />
draft-ietf-ccamp-gmpls-ethernet-arch-01 25/02 GMPLS Ethernet Label Switching Architecture and Framework<br />
draft-ietf-ccamp-gmpls-mln-extensions-01 25/02 GMPLS Protocol Extensions for MLN/MRN<br />
draft-ietf-ccamp-gmpls-ted-mib-03<br />
25/02 TE Database Management Information Base in support of GMPLS<br />
draft-ietf-ccamp-mpls-graceful-shutdown-05 12/02 Graceful Shutdown in MPLS and Generalized MPLS TE Networks<br />
draft-ietf-ccamp-pc-and-sc-reqs-02<br />
18/02 draft-ietf-ccamp-pc-and-sc-reqs-02.txt<br />
draft-ietf-mpls-3209-patherr-02<br />
18/02 Node behavior upon originating and receiving RSVP PE message<br />
draft-ietf-mpls-igp-sync-01<br />
25/02 LDP IGP Synchronization<br />
draft-ietf-mpls-ldp-interarea-03<br />
25/02 LDP extension for Inter-Area LSP<br />
draft-ietf-mpls-ldp-p2mp-04<br />
22/02 LDP Ext. for Point-to-Multipoint and Multipoint-to-Multipoint LSP<br />
draft-ietf-mpls-mp-ldp-reqs-04<br />
25/02 Requirements for Point-To-Multipoint Extensions to LSP<br />
draft-ietf-mpls-p2mp-te-mib-06<br />
14/02 Point-to-Multipoint MPLS TE MIB module<br />
draft-ietf-mpls-soft-preemption-10<br />
18/02 MPLS Traffic Engineering Soft Preemption<br />
draft-ietf-mpls-upstream-label-04<br />
22/02 Upstream Label Assignment and Context-Specific Label Space<br />
draft-izumikawa-sipping-sipbicast-01<br />
25/02 SIP-based Bicasting for Seamless Handover<br />
draft-manral-mpls-ldp-ipv6-01<br />
25/02 Updates to LDP for IPv6<br />
draft-martinelli-ccamp-optical-imp-….01 22/02 GMPLS Signaling Extensions for Optical Impairment<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 26/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
draft-otani-ccamp-gmpls-lambda-labels-02 25/02 Generalized Labels of Lambda-Switching Capable LSR<br />
draft-otani-pce-gmpls-aps-req-01<br />
25/02 Requirements for GMPLS applications of PCE<br />
draft-satoru-mpls-bgp-multipoint-05<br />
25/02 BGP Point to Multipoint LSP<br />
draft-takacs-ccamp-rsvp-te-eth-oam-ext-01 25/02 GMPLS RSVP-TE Extensions to Control Ethernet OAM<br />
draft-yasukawa-mpls-mp2p-rsvpte-04<br />
14/02 Supporting MSP in Multiprotocol Label Switching TE<br />
MRT draft-ietf-grow-mrt-07 25/02 MRT routing information export format<br />
MSEC draft-dondeti-msec-mikey-genext-oma-reg-00 18/02 MIKEY General Extension Payload for OMA BCAST LTKM Reporting<br />
draft-ietf-msec-mikey-applicability-08<br />
21/02 On the applicability of various MIKEY modes and extensions<br />
draft-ietf-msec-tesla-for-alc-norm-04<br />
18/02 Use of TESLA in the ALC and NORM Protocols<br />
MSML draft-saleem-msml-06 12/02 Media Server Markup Language (MSML)<br />
MULTIMO draft-sarikaya-multimob-ps-00 18/02 Multicast Mobility Problem Statement<br />
NAT draft-ietf-behave-rfc3489bis-15 23/02 Session Traversal Utilities for (NAT) (STUN)<br />
NEA draft-ietf-nea-requirements-06 25/02 Network Endpoint Assessment (NEA): Overview and Requirements<br />
draft-sahita-nea-pb-tnc-00<br />
18/02 PB-TNC: A Posture Broker Protocol (PB) Compatible with TNC<br />
draft-sangster-nea-pa-tnc-00<br />
18/02 PA-TNC: A Posture Attribute Protocol (PA) Compatible with TNC<br />
NEMO draft-ietf-mext-aero-reqs-01 24/02 NEMO Route Optimization Requirements<br />
draft-ng-nemo-ce-req-02<br />
16/02 Consumer Electronics Requirements for Network Mobility<br />
NETCONF draft-chisholm-netconf-model-08 25/02 Using XML Schema to define NETCONF Content<br />
draft-ersue-netconf-kalua-dml-00<br />
18/02 Kalua - A Data Modeling Language for NETCONF<br />
draft-ietf-netconf-monitoring-01<br />
26/02 NETCONF Monitoring Schema<br />
draft-ietf-netconf-notification-12<br />
25/02 NETCONF Event Notifications<br />
draft-ietf-netconf-partial-lock-01<br />
25/02 Partial Lock RPC for NETCONF<br />
draft-iijima-netconf-soap-implementation-06 20/02 Experience of implementing NETCONF over SOAP<br />
draft-linowski-netconf-dml-requirements-01 18/02 NETCONF Data Modeling Language Requirements<br />
NETLMM draft-jeyatharan-netlmm-multi-….-01 22/02 Multiple Interfaced Mobile Nodes in NetLMM<br />
NEWS draft-ellermann-news-nntp-uri-09 23/02 The 'news' and 'nntp' URI Schemes<br />
NFS draft-ellard-nfsv4-federated-fs-admin-00 31/01 Administration Protocol for Federated Filesystems<br />
draft-ietf-nfsv4-minorversion1-21 25/02 NFS Version 4 Minor Version 1<br />
draft-ietf-nfsv4-minorversion1-dot-x-04 25/02 NFSv4 Minor Version 1 XDR Description<br />
draft-ietf-nfsv4-nfsdirect-07<br />
24/02 NFS Direct Data Placement<br />
draft-ietf-nfsv4-nfs-rdma-problem-…-08 21/02 NFS RDMA Problem Statement<br />
draft-ietf-nfsv4-pnfs-block-06<br />
25/02 pNFS Block/Volume Layout<br />
draft-ietf-nfsv4-pnfs-obj-05<br />
25/02 Object-based pNFS Operations<br />
draft-ietf-nfsv4-rfc1831bis-08 22/02 RPC: Remote Procedure Call Protocol Specification Version 2<br />
draft-ietf-nfsv4-rpcrdma-07<br />
24/02 RDMA Transport for Remote Procedure Call<br />
draft-ietf-nfsv4-rpcsec-gss-v2-02 24/02 RPCSEC_GSS Version 2<br />
NSIS draft-cordeiro-nsis-hypath-05 23/02 GIST Extension for Hybrid On-path Off-path Signaling (HyPath)<br />
draft-cordeiro-nsis-mih-nslp-00<br />
18/02 Media Independent Handover Network Signalling Layer Protocol<br />
draft-ietf-nsis-applicability-mobility-sign…-09 25/02 Applicability Statement of NSIS Protocols in Mobile Environments<br />
draft-ietf-nsis-ntlp-sctp-04<br />
20/02 General Internet Signaling Transport (GIST) over SCTP<br />
draft-ietf-nsis-ntlp-statemachine-05<br />
25/02 GIST State Machine<br />
draft-ietf-nsis-qspec-19<br />
25/02 QoS NSLP QSPEC Template<br />
draft-ietf-nsis-y1541-qosm-06<br />
25/02 Y.1541 QoS Model for Networks Using Y.1541 QoS Classes<br />
draft-manner-nsis-peering-data-01<br />
25/02 Peering Data for NSIS Signaling Layer Protocols<br />
NTP draft-ietf-ntp-autokey-01 25/02 Network Time Protocol Version 4 Autokey Specification<br />
draft-ietf-ntp-ntpv4-mib-04 25/02 Definitions of Managed Objects for NTP Version 4<br />
draft-ietf-ntp-ntpv4-proto-09<br />
25/02 NTPVersion 4 Protocol And Algorithms Specification<br />
OAM draft-amante-oam-ng-requirements-01 19/02 Operations and Maintenance Next Generation Requirements<br />
OPENLIS draft-iannone-openlisp-implementation-00 18/02 OpenLISP Implementation Report<br />
OPSAWG draft-ietf-opsawg-data-model-doc-…00 11/02 A Template for Internet Drafts Containing Data Models<br />
draft-ietf-opsawg-operations-and-ma…-03 25/02 Guidelines for Considering Operations and Management o<br />
draft-ietf-opsawg-smi-datatypes-in-xsd-01 25/02 Expressing SNMP SMI Datatypes<br />
draft-ietf-opsawg-snmp-engineid-discovery-02 13/02 Simple Network Management Protocol Context EngineID Discovery<br />
OSPF draft-acee-ospf-multi-instance-01 14/02 OSPF Multi-Instance Extensions<br />
draft-ietf-ccamp-gmpls-ason-routing-ospf-05 24/02 OSPFv2 Routing Protocols Extensions for ASON Routing<br />
draft-ietf-ospf-lls-04<br />
13/02 OSPF Link-local Signaling<br />
draft-ietf-ospf-manet-mdr-00<br />
16/02 MANET Extension of OSPF using CDS Flooding<br />
draft-ietf-ospf-manet-or-00<br />
11/02 Extensions to OSPF to Support Mobile Ad Hoc Networking<br />
PANA draft-fajardo-pana-paa-discovery-00 31/01 Simple PANA PAA Discovery Protocol<br />
draft-morand-pana-panaoverdsl-01<br />
25/02 Application of PANA framework to DSL networks<br />
PCE draft-chaitou-pce-p2mp-ext-00 18/02 Path Computation Element communication Protocol<br />
draft-ietf-pce-disc-mib-02<br />
14/02 Definitions of Managed Objects for PCE Discovery<br />
draft-ietf-pce-global-concurrent-optim…02 21/02 PCECP Requirements and Protocol Extensions<br />
draft-ietf-pce-interas-pcecp-reqs-04<br />
22/02 Inter-AS Requirements for PCECP<br />
draft-ietf-pce-inter-layer-ext-00<br />
18/02 Extensions to the PCEP for Inter-Layer MPLS<br />
draft-ietf-pce-manageability-requirements-03 19/02 Inclusion of Manageability Sections in PCE Working Group Drafts<br />
draft-ietf-pce-of-02<br />
27/02 Encoding of Objective Functions PCEP<br />
draft-ietf-pce-path-key-02<br />
24/02 Preserving Topology Confidentiality in Inter-Domain<br />
draft-ietf-pce-pcep-10<br />
11/02 Path Computation Element (PCE) Communication Protocol (PCEP)<br />
draft-ietf-pce-pcep-xro-03<br />
20/02 Extensions to PCEP for Route Exclusions<br />
draft-yasukawa-pce-p2mp-app-02<br />
15/02 draft-yasukawa-pce-p2mp-app-02.txt<br />
draft-zhao-pce-pcep-extension-p2mp-00 17/02 Extensions to the PCEP for Point-to-Multipoint TE LSP<br />
PCN draft-chan-pcn-encoding-comparison-03 25/02 Pre-Congestion Notification Encoding Comparison<br />
draft-goldman-pcn-pstn-scope-02<br />
12/02 PSTN scope of PCN Charter<br />
draft-menth-pcn-emft-00<br />
18/02 Edge-Assisted Marked Flow Termination<br />
draft-menth-pcn-performance-02<br />
25/02 Performance Evaluation of PCN-Based Algorithms<br />
draft-sarker-pcn-ecn-pcn-usecases-00 18/02 Usecases and Benefits of end to end ECN support in PCN Domains<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 27/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
draft-tsou-pcn-racf-applic-00<br />
15/02 Applicability Statement for the Use of Pre-Congestion Notification<br />
draft-westberg-pcn-load-control-03<br />
25/02 LC-PCN: The Load Control PCN Solution<br />
PEPPERM draft-mule-peppermint-espp-protocol-01 25/02 A Provisioning Protocol for ENUM-SIP Addressing Servers<br />
draft-mule-peppermint-espp-requirements-00 18/02 Provisioning Protocol Req. for ENUM-SIP Addressing Servers<br />
draft-schwartz-peppermint-…-00<br />
11/02 Consolidated Provisioning Problem Statement<br />
draft-schwartz-peppermint-problem-…-00 11/02 Consolidated Provisioning Problem Statement<br />
PERF draft-morton-perf-metrics-framework-02 25/02 Framework for Performance Metric Development<br />
PIDF draft-wolf-civicaddresses-austria-01 19/02 Considerations for Civic Addresses in PIDF-LO<br />
PIM draft-farinacci-pim-pop-count-02 27/02 Population Count Extensions to PIM<br />
draft-ietf-pim-rpf-vector-06<br />
22/02 The RPF Vector TLV<br />
draft-joshi-pim-group-rp-mapping-00<br />
13/02 PIM Group-to-RP Mapping<br />
draft-joshi-pim-protocol-state-diag-00<br />
14/02 PIM Protocol States Diagnostics<br />
PKIX draft-lochter-pkix-brainpool-ecc-01 20/02 ECC Brainpool Standard Curves and Curve Generation<br />
PORT draft-ietf-tsvwg-port-randomization-01 25/02 Port Randomization<br />
PSAMP draft-ietf-psamp-info-08 22/02 Information Model for Packet Sampling Exports<br />
PWE3 draft-dolganow-pwe3-ospf-ms-pw-ext-02 27/02 OSPF Extensions for Dynamic Multi-segment Pseudo Wires<br />
draft-ietf-pwe3-oam-msg-map-06<br />
22/02 Pseudo Wire (PW) OAM Message Mapping<br />
draft-ietf-pwe3-pw-atm-mib-04<br />
22/02 Managed Objects for ATM over Packet Switched Network (PSN)<br />
draft-ietf-pwe3-segmented-pw-07<br />
25/02 Segmented Pseudo Wire<br />
draft-ietf-pwe3-vccv-bfd-01<br />
25/02 BFD for the Pseudowire Virtual Circuit Connectivity Verification<br />
draft-martini-pwe3-802.1ah-pw-02<br />
22/02 802.1ah Ethernet Pseudowire<br />
draft-vkompella-pwe3-hash-label-00<br />
18/02 Conversation Hashing for Pseudowires<br />
RCDML draft-presuhn-rcdml-03 15/02 Requirements for a Configuration Data Modeling Language<br />
RECORD draft-phillips-record-jar-02 20/02 The record-jar Format<br />
RFC2821 draft-klensin-rfc2821bis-08 25/02 Simple Mail Transfer Protocol<br />
RFC3534 draft-goncalves-rfc3534bis-01 22/02 Ogg Media Types<br />
RID draft-moriarty-post-inch-rid-05 25/02 Real-time Inter-network Defense<br />
RMT draft-roca-rmt-newfcast-01 25/02 FCAST: Scalable Object Delivery on top of the ALC Protocol<br />
ROLL draft-brandt-roll-home-routing-reqs-00 15/02 Home Automation Routing Requirement in Low Power<br />
draft-levis-roll-overview-protocols-00<br />
12/02 Existing Routing Protocols for Low Power and Lossy Networks<br />
RRG draft-xu-rrg-hra-00 18/02 Hierarchical Routing Architecture (HRA)<br />
RSERPOO draft-ietf-rserpool-overview-05 22/02 An Overview of Reliable Server Pooling Protocols<br />
RSTP draft-ietf-mmusic-rfc2326bis-17 25/02 Real Time Streaming Protocol 2.0 (RTSP)<br />
RSVP draft-ietf-tsvwg-emergency-rsvp-05 31/01 Resource ReSerVation Protovol Extensions for Emergency Services<br />
draft-ietf-tsvwg-rsvp-user-error-spec-03 14/02 User-Defined Errors for RSVP<br />
draft-kumaki-l3vpn-e2e-rsvp-te-reqts-06 20/02 Customer RSVP and RSVP-TE Over a BGP/MPLS IP-VPN<br />
RTGWG draft-ietf-rtgwg-ipfrr-framework-08 25/02 IP Fast Reroute Framework<br />
draft-ietf-rtgwg-ipfrr-notvia-addresses-02 25/02 IP Fast Reroute Using Not-via Addresses<br />
draft-ietf-rtgwg-ipfrr-spec-base-11<br />
25/02 Basic Specification for IP Fast-Reroute: Loop-free Alternates<br />
draft-ietf-rtgwg-lf-conv-frmwk-02<br />
14/02 A Framework for Loop-free Convergence<br />
draft-ietf-rtgwg-ordered-fib-02<br />
25/02 Loop-free convergence using oFIB<br />
RTP draft-ietf-avt-rfc4695-bis-03 14/02 RTP Payload Format for MIDI<br />
draft-ietf-avt-rtcphr-03<br />
25/02 RTCP HR - High Resolution VoIP Metrics Report Blocks<br />
draft-ietf-avt-rtcp-non-compound-03<br />
25/02 Support for non-compound RTCP, opportunities and consequences<br />
draft-ietf-avt-rtp-h264-params-01<br />
30/01 Parameters for Static Macroblocks and Aspect Ratio<br />
draft-ietf-avt-rtp-howto-03<br />
25/02 How to Write an RTP Payload Format<br />
draft-ietf-avt-rtp-speex-05<br />
16/02 RTP Payload Format for the Speex Codec<br />
draft-ietf-avt-rtp-svc-08<br />
25/02 RTP Payload Format for SVC Video<br />
draft-ietf-avt-rtp-uemclip-04<br />
25/02 RTP payload format for mU-law EMbedded Codec<br />
draft-ietf-avt-rtp-vorbis-09<br />
19/02 RTP Payload Format for Vorbis Encoded Audio<br />
draft-setsko-avt-ipmr-01<br />
20/02 RTP Payload Format for SPIRIT IP-MR Speech Codec Software<br />
draft-sollaud-avt-rtp-g711wb-00<br />
18/02 RTP Payload Format for ITU-T Recommendation G.711.1<br />
draft-wang-avt-rtp-mvc-01<br />
27/02 RTP Payload Format for MVC Video<br />
RTSP draft-bergren-mmusic-rtsp-ermi-exten…00 18/02 Extensions to RTSP based on the CableLabs ERMI<br />
draft-stiemerling-rtsp-announce-01<br />
25/02 RTSP 2.0 Asynchronous Notification<br />
RUCUS draft-schwartz-rucus-problem-statement-01 18/02 RUCUS Problem Statement<br />
SAM draft-irtf-sam-hybrid-overlay-framework-02 25/02 Hybrid Overlay Multicast Framework<br />
SCTP draft-ietf-tsvwg-sctpsocket-16 24/02 Sockets API Extensions for Stream Control Transmission Protocol<br />
draft-loreto-mmusic-sctp-sdp-00<br />
18/02 SCTP-Based Media Transport in the Session Description Protocol.<br />
draft-micchie-tsvwg-fastmsctp-01<br />
22/02 SCTP Readdressing Retransmission Trigger<br />
draft-natarajan-tsvwg-sctp-nrsack-01<br />
25/02 Non-Renegable Selective Acknowledgements for SCTP<br />
draft-wood-tsvwg-saratoga-01<br />
25/02 Saratoga: A Scalable File Transfer Protocol<br />
SDP draft-begen-mmusic-fec-grouping-issues-00 14/02 FEC Grouping Issues in Session Description Protocol<br />
draft-boulton-mmusic-sdp-control-pack…-02 22/02 A Session Description Protocol (SDP) Control Package Attribute<br />
draft-garcia-mmusic-multiple-ptimes-…02 25/02 Multiple Packetization Times in SDP<br />
draft-garcia-mmusic-sdp-collaboration-00 18/02 SDP Extensions and Conventions for Collaboration Applications<br />
draft-garcia-mmusic-sdp-cs-00<br />
17/02 Describing CS audio streams in the Session Description Protocol<br />
draft-ietf-mmusic-decoding-dependency-01 25/02 Signaling media decoding dependency in SDP<br />
draft-ietf-mmusic-sdp-media-capabilities-03 24/02 SDP media capabilities Negotiation<br />
draft-ietf-mmusic-sdp-source-attributes-01 25/02 Source-Specific Media Attributes in SDP<br />
draft-marjou-mmusic-sdp-rtsp-01<br />
24/02 SDP Offer/Answer Model For Media Control Protocol<br />
SEAL draft-templin-seal-03 15/02 Subnetwork Encapsulation and Adaptation Layer<br />
SERVER draft-hodges-server-ident-check-00 10/02 Generic Server Identity Check<br />
SHIM6 draft-ietf-shim6-failure-detection-11 13/02 Failure Detection and Locator Pair Exploration Protocol<br />
draft-ietf-shim6-locator-pair-selection-03 22/02 Default Locator-pair selection algorithm for the SHIM6 protocol<br />
draft-ietf-shim6-multihome-shim-api-05 23/02 Socket Application Program Interface (API) for Multihoming Shim<br />
draft-ietf-shim6-proto-10<br />
14/02 Shim6: Level 3 Multihoming Shim Protocol for IPv6<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 28/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
SIDR draft-ietf-sidr-roa-format-02 25/02 A Profile for Route Origin Authorizations (ROAs)<br />
SIEVE draft-freed-sieve-date-index-08 24/02 Sieve Email Filtering: Date and Index Extensions<br />
draft-freed-sieve-environment-02<br />
25/02 Sieve Email Filtering: Environment Extension<br />
draft-freed-sieve-ihave-01<br />
23/02 Sieve Email Filtering: Ihave Extension<br />
draft-freed-sieve-in-xml-01<br />
25/02 Sieve Email Filtering: Sieves and display directives in XML<br />
draft-ietf-sieve-editheader-10<br />
25/02 Sieve Email Filtering: Editheader Extension<br />
draft-ietf-sieve-mime-loop-04<br />
23/02 MIME part Tests, Iteration, Extraction, Replacement and Enclosure<br />
draft-ietf-sieve-notify-mailto-06<br />
25/02 Sieve Notification Mechanism: mailto<br />
draft-ietf-sieve-notify-xmpp-09<br />
19/02 Sieve Notification Mechanism: xmpp<br />
draft-melnikov-sieve-notify-sip-message-01 18/02 Sieve Notification Mechanism: SIP MESSAGE<br />
SIMPLE draft-ietf-simple-interdomain-scaling-a…04 25/02 Presence Interdomain Scaling Analysis for SIP/SIMPLE<br />
draft-ietf-simple-intradomain-federation-00 21/02 Models for Intra-Domain Presence Federation<br />
draft-ietf-simple-partial-publish-07<br />
20/02 Publication of Partial Presence Information<br />
draft-ietf-simple-simple-02<br />
24/02 SIMPLE made Simple<br />
draft-ietf-simple-view-sharing-00<br />
21/02 Optimizing Federated Presence with View Sharing<br />
draft-ietf-simple-xcap-diff-08<br />
24/02 An XML Document Format for Indicating A Change in XCAP<br />
draft-rosen-simple-watcher-count-00<br />
18/02 Optimizing Notifications for Presence Network Agents<br />
SIP draft-andreasen-sipping-rfc3603bis-05 21/02 Private SIP Proxy-to-Proxy Extensions<br />
draft-audet-sipping-feature-ref-00<br />
17/02 Feature Referral in the Session Initiation Protocol (SIP)<br />
draft-bakker-sipping-3gpp-ims-xml-body…-00 12/02 Specification of 3GPP IM CN Subsystem XML body handling<br />
draft-bliss-ietf-call-completion-00<br />
15/02 Call Completion for Session Initiation Protocol (SIP)<br />
draft-bryan-p2psip-reload-03<br />
24/02 REsource LOcation And Discovery (RELOAD)<br />
draft-channabasappa-sipping-app-…-02 21/02 Event Package to Support the Application Profile Type<br />
draft-elwell-sip-e164-problem-statement-00 15/02 SIP E.164 Problem Statement<br />
draft-garcia-simple-indirect-presence-…00 18/02 Indirect Presence Publication with SIP<br />
draft-hilt-sipping-overload-04<br />
22/02 Session Initiation Protocol (SIP) Overload Control<br />
draft-holmberg-sipping-199-04<br />
21/02 Response Code for Indication of Terminated Dialog<br />
draft-ietf-bliss-ach-analysis-01<br />
21/02 Analysis of Automatic Call Handling Implementation Issues in SIP<br />
draft-ietf-bliss-call-completion-01<br />
26/02 Call Completion for Session Initiation Protocol(SIP)<br />
draft-ietf-bliss-problem-statement-02<br />
24/02 Basic Level of Interoperability for SIP Services Problem Statement<br />
draft-ietf-sip-consent-framework-04<br />
31/01 A Framework for Consent-based Communications in SIP<br />
draft-ietf-sip-hitchhikers-guide-05<br />
24/02 A Hitchhiker's Guide to the Session Initiation Protocol (SIP)<br />
draft-ietf-sip-ipv6-abnf-fix-00<br />
15/02 Essential correction for IPv6 ABNF and URI comparison<br />
draft-ietf-sip-location-conveyance-10<br />
25/02 Location Conveyance for the Session Initiation Protocol<br />
draft-ietf-sip-outbound-12<br />
25/02 Managing Client Initiated Connections in SIP<br />
draft-ietf-sipping-config-framework-15 13/02 A Framework for SIP User Agent Profile Delivery<br />
draft-ietf-sipping-consent-format-06<br />
15/02 A Document Format for Requesting Consent<br />
draft-ietf-sipping-pending-additions-04 15/02 The SIP Pending Additions Event Package<br />
draft-ietf-sipping-presence-scaling-…-00 11/02 Scaling Requirements for Presence in SIP/SIMPLE<br />
draft-ietf-sipping-profile-datasets-00<br />
15/02 Schema & Guidelines for Defining SIP User Agent Profile Datasets<br />
draft-ietf-sipping-race-examples-05<br />
18/02 Example calls flows of race conditions in SIP<br />
draft-ietf-sipping-service-examples-14 19/02 Session Initiation Protocol Service Examples<br />
draft-ietf-sipping-service-identification-01 24/02 Identification of Communications Services inSIP<br />
draft-ietf-sipping-sip-offeranswer-06<br />
25/02 SIP (Session Initiation Protocol) Usage of the Offer/Answer Model<br />
draft-ietf-sipping-update-pai-00<br />
14/02 Updates to Asserted Identity in SIP<br />
draft-ietf-sip-record-route-fix-02<br />
22/02 Addressing Record-Route issues in SIP<br />
draft-ietf-sip-rph-new-namespaces-02<br />
23/02 IANA Registration of New SIP<br />
draft-ietf-sip-sips-08<br />
23/02 The use of the SIPS URI Scheme in SIP<br />
draft-ietf-sip-subnot-etags-02<br />
25/02 An Extension to SIP Events for Conditional Event Notification<br />
draft-ietf-sip-xcapevent-01<br />
24/02 An XML Configuration Access Protocol (XCAP) Diff Event Package<br />
draft-jesske-sipping-etsi-ngn-reason-03 20/02 Use of the Reason header filed in SIP responses<br />
draft-jiang-p2psip-sep-01<br />
22/02 Service Extensible P2P Peer Protocol<br />
draft-johnston-bliss-mla-req-01<br />
25/02 The Multiple Appearance Feature using SIP<br />
draft-kaplan-sip-info-events-01<br />
25/02 The SIP INFO Method and Info Package Framework<br />
draft-kaplan-sip-info-use-cases-01<br />
25/02 SIP INFO Use Cases<br />
draft-kaplan-sip-uris-change-00<br />
18/02 Why URIs Are Changed Crossing Domains<br />
draft-ligot-bliss-sip-services-guide-01<br />
22/02 Providing guidance for Session Initiation Protocol (SIP) services<br />
draft-matthews-p2psip-id-loc-01<br />
25/02 An ID/Locator Architecture for P2PSIP<br />
draft-miniero-bfcp-control-package-00 12/02 A BFCP Control Package for the Session Initiation Protocol (SIP)<br />
draft-niccolini-sipping-spitstop-01<br />
15/02 Signaling TO Prevent SPIT (SPITSTOP) Reference Scenario<br />
draft-niemi-sipping-event-throttle-06<br />
25/02 SIP Event Notification Extension for Notification Throttling<br />
draft-pascual-p2psip-clients-01<br />
25/02 P2PSIP Clients<br />
draft-peterson-rai-rfc3427bis-00<br />
15/02 Change Process for the Session Initiation Protocol (SIP)<br />
draft-polk-sip-rph-in-responses-01<br />
23/02 Allowing SIP Resource-Priority Header in SIP Responses<br />
draft-procter-bliss-call-park-extension-01 21/02 Implementing Call Park and Retrieve using the SIP<br />
draft-rosenberg-sip-ice-error-code-01<br />
23/02 A SIP Response Code for ICE Failures<br />
draft-rosenberg-sip-info-litmus-00<br />
16/02 Litmus Tests for Usage of SIP INFO Method<br />
draft-rosenberg-sipping-siptrunk-00<br />
15/02 What is a Session Initiation Protocol (SIP) Trunk Anyway?<br />
draft-rosenberg-sip-rfc4474-concerns-00 17/02 Concerns around the Applicability of RFC 4474<br />
draft-rosenberg-sip-tote-00<br />
15/02 Session Based Trivial Object Transfer and Exchange (TOTE)<br />
draft-schwartz-sip-e164-ownership-01 25/02 E.164 Ownership Problem Statement<br />
draft-sinnreich-sip-tools-02<br />
25/02 SIP Toolkit for Peer-to-Peer and Basic Client-Server Systems<br />
draft-vanelburg-sipping-private-network-…01 22/02 Requirements for explicit private network indication<br />
draft-whitehead-mmusic-sip-for-…-03<br />
22/02 Media Playback Control Protocol Requirements<br />
draft-wing-sip-identity-media-02<br />
23/02 SIP Identity using Media Path<br />
draft-york-sipping-p-charge-info-02<br />
25/02 P-Charge-Info - A Private Header (P-Header) Extension to SIP<br />
draft-york-sipping-spit-similarity-scenarios-00 18/02 SIP Usage Scenarios Similar to SPIT<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 29/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
draft-zheng-p2psip-client-protocol-01<br />
23/02 P2PSIP Client Protocol<br />
draft-zheng-p2psip-diagnose-01<br />
24/02 Diagnose P2PSIP Overlay Network Failures<br />
SMTP draft-hansen-4468upd-mailesc-registry-04 25/02 A Registry for SMTP Enhanced Mail System Status Codes<br />
SNMP draft-irtf-nmrg-snmp-measure-03 12/02 SNMP Traffic Measurements and Trace Exchange Formats<br />
draft-kkoushik-snmp-context-map-mib-01 22/02 SNMP Context Mapping MIB<br />
draft-schoenw-nmrg-snmp-trace-defi…-01 24/02 SNMP Trace Analysis Definitions<br />
SOFTWIR draft-metz-softwires-multicast-problem-s…-00 18/02 Softwires Mesh Multicast Problem Statement<br />
SPEER draft-lendl-speermint-background-01 25/02 VoIP Peering: Background and Assumptions<br />
SPEERMI draft-ietf-speermint-architecture-05 25/02 SPEERMINT Peering Architecture<br />
draft-ietf-speermint-consolidated-prese…-04 19/02 Presence & Instant Messaging Peering Use Cases<br />
draft-ietf-speermint-requirements-04<br />
25/02 SPEERMINT Requirements for SIP-based VoIP Interconnection<br />
draft-ietf-speermint-terminology-16<br />
12/02 SPEERMINT Terminology<br />
SUBTLD draft-pettersen-subtld-structure-03 24/02 TLD Structure Protocol use for Cookie domain validation<br />
TCP draft-abhi-covert-00 16/02 Normalization in the unused header fields of TCP/IP<br />
draft-cotton-tsvwg-iana-ports-00<br />
18/02 IANA Allocation Guidelines for TCP and UDP Port Numbers<br />
draft-floyd-tcpm-ackcc-03<br />
24/02 Adding Acknowledgement Congestion Control to TCP<br />
draft-irtf-dtnrg-tcp-clayer-01<br />
25/02 Delay Tolerant Networking TCP Convergence Layer Protocol<br />
draft-leith-tcp-htcp-05<br />
25/02 TCP Congestion Control for High Bandwidth-Delay Product Paths<br />
draft-schuetz-tcpm-tcp-rlci-03<br />
22/02 TCP Response to Lower-Layer Connectivity-Change Indications<br />
draft-van-beijnum-multi-mtu-02<br />
24/02 Extensions for Multi-MTU Subnets<br />
TCPM draft-ietf-tcpm-ecnsyn-05 19/02 Adding ECN Capability to TCP's SYN/ACK Packets<br />
TERMINO draft-zeltsan-terminology-netlmm-00 12/02 Terminology for Network-based Localized Mobility Management<br />
TEXT draft-harrington-text-mib-doc-template-04 11/02 A Template for Documents Containing a MIB Module<br />
TICTOC draft-ji-tictoc-1588-telecom-profile-frame…-01 22/02 IEEE1588V2 telecom profile framework<br />
TMRG draft-irtf-tmrg-tools-05 23/02 Tools for the Evaluation of Simulation and Testbed Scenarios<br />
TRACEFL draft-zinjuvadia-traceflow-00 18/02 TraceFlow<br />
TRILL draft-ietf-trill-prob-02 24/02 TRILL: Problem and Applicability Statement<br />
draft-ietf-trill-rbridge-arch-05<br />
25/02 The Architecture of an RBridge Solution to TRILL<br />
draft-ietf-trill-rbridge-protocol-07<br />
25/02 Rbridges: Base Protocol Specification<br />
TSVWG draft-briscoe-tsvwg-byte-pkt-mark-02 25/02 Byte and Packet Congestion Notification<br />
UDP draft-rosenberg-internet-waist-hourglass-00 11/02 UDP and TCP as the New Waist of the Internet Hourglass<br />
UNICODE draft-klensin-net-utf8-09 10/02 Unicode Format for Network Interchange<br />
URI draft-faltstrom-uri-00 18/02 The Uniform Resource Identifier (URI) DNS Resource Record<br />
V6OPS draft-ietf-v6ops-addr-select-ps-04 25/02 Problem Statement of Default Address Selection in Multi-prefix<br />
V6TRANS draft-jcurran-v6transitionplan-02 30/01 An Internet Transition Plan<br />
WEBDAV draft-godoy-webdav-xmlsearch-02 25/02 A WebDAV Search Grammar for XML Properties<br />
draft-reschke-webdav-search-15<br />
18/02 Web Distributed Authoring and Versioning (WebDAV) SEARCH<br />
WSON draft-bernstein-ccamp-wson-info-02 20/02 Routing and Wavelength Assignment Information<br />
draft-bernstein-ccamp-wson-signaling-01 21/02 Signaling Extensions for Wavelength Switched Optical Networks<br />
draft-lee-pce-wson-routing-wavelength-01 20/02 Requirements and Extensions for the Support of WSON<br />
XCAST draft-ug-xcast20-protocol-spec-00 11/02 XCAST6 (version 2.0) Protocol Specification<br />
XCON draft-barnes-xcon-ccmp-04 25/02 Centralized Conferencing Manipulation Protocol<br />
draft-boulton-xcon-conference-control-…-02 22/02 Client Conference Control Package for the MCCF<br />
draft-boulton-xcon-session-chat-01<br />
25/02 IMSessions within a Centralized Conferencing (XCON) System<br />
draft-ietf-xcon-common-data-model-09 25/02 Conference Information Data Model for Centralized Conferencing<br />
draft-ietf-xcon-event-package-00<br />
15/02 Conference Event Package Data Format Extension<br />
YANG draft-bjorklund-yang-requirements-00 18/02 YANG's Compliance<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 30/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
NOS COMMENTAIRES<br />
LES RFC<br />
RFC5039<br />
The Session Initiation Protocol (SIP) and Spam<br />
Edité par J.Rosenberg et C.Jennings de la société CISCO, ce document étudie de manière approfondie le problème<br />
du détournement des fonctionnalités offertes par le protocole SIP à des fins de transfert en masse de messages non<br />
sollicités par le destinataire, le terme SPAM étant ici utilisé bien qu’un terme plus adapté ait été récemment forgé, le<br />
SPIT (SPAM over Internet Telephony). En effet, comme le font remarquer les auteurs, cette nuisance n’est<br />
aucunement uniquement liée à la messagerie et peut être propagée par n’importe quel vecteur sous réserve qu’il<br />
permette de présenter un contenu à un destinataire aisément identifiable, par le biais d’une adresse de messagerie<br />
dans le cas le plus classique mais aussi d’un numéro de téléphone.<br />
Le protocole SIP est une cible particulièrement intéressante. Ce protocole permet en effet d’encadrer l’établissement<br />
de communications multimédia de manière générique: voix, vidéo, messagerie instantanée ou encore informations<br />
de présence. Cette généricité a conduit les auteurs à déterminer trois classes de SPAM que nous présentons ici dans<br />
l’ordre inverse de celui utilisé dans le document original:<br />
- le ‘Presence SPAM’ lié aux manipulations associées au service de présence et plus spécifiquement aux abus dans<br />
l’utilisation de la requête ‘SUBSCRIBE’ visant à collecter des listes de destinataires futures cibles. Les auteurs<br />
forgent le terme ‘SPPP’ - SPam over Presence Protocol - pour désigner ce qui n’apparaît être ici qu’une forme de<br />
collecte d’informations parmi d’autres et dont la seule véritable nuisance sera probablement une consommation<br />
anormalement élevée de ressources au niveau du serveur de présence.<br />
- le ‘IM SPAM’ relatif aux abus dans l’utilisation des services de messagerie instantanée – IM – à des fins d’envoi de<br />
messages en masse. Il s’agit ici véritablement d’une nuisance de type SPAM principalement portée par l’utilisation<br />
abusive de la requête ‘MESSAGE’ mais aussi comme le suggère les auteurs par le détournement de l’utilisation de<br />
<strong>cert</strong>ains champs de la requête ‘INVITE’ susceptibles d’être présentés à l’utilisateur. Le détournement de l’utilisation<br />
habituelle du champ ‘Subject’ est ainsi cité. Les auteurs désignent cette forme d’abus par le terme ‘SPIM’ - SPam<br />
over Instant Messaging.<br />
- le ‘Call SPAM’ qui regroupe les toutes autres manipulations pouvant être effectuées par le biais de l’établissement<br />
d’un flux multimédia dont le contenu sera présenté sous une forme ou une autre à l’utilisateur sans que celui-ci<br />
n’ait été informé de son caractère abusif. Le terme SPIT sera ici utilisé.<br />
Avant d’aborder le thème de la protection contre cette nuisance, les auteurs se livrent à une intéressante analyse des<br />
mérites comparés – pour les spammers cela s’entend - des différentes formes de SPAM en terme de performances<br />
(nombre de messages pouvant être livrés à la minute) et de retour sur investissement. Ils mettent notamment en<br />
évidence la possible réutilisation des listes d’adresses de messagerie déjà collectées: le protocole SIP utilisant une<br />
forme d’adressage identique, il y a une forte probabilité pour que l’adresse SIP d’un individu soit la même que son<br />
adresse de messagerie.<br />
La table des matières de ce document de 25 pages est la suivante:<br />
1 Introduction<br />
2 Problem Definition<br />
2.1. Call Spam<br />
2.2. IM Spam<br />
2.3. Presence Spam<br />
3 Solution Space<br />
3.1. Content Filtering<br />
3.2. Black Lists<br />
3.3. White Lists<br />
3.4. Consent-Based Communications<br />
3.5. Reputation Systems<br />
3.6. Address Obfuscation<br />
3.7. Limited-Use Addresses<br />
3.8. Turing Tests<br />
3.9. Computational Puzzles<br />
3.10. Payments at Risk<br />
3.11. Legal Action<br />
3.12. Circles of Trust<br />
3.13. Centralized SIP Providers<br />
4 Authenticated Identity in Email<br />
4.1. Sender Checks<br />
4.2. Signature-Based Techniques<br />
5 Authenticated Identity in SIP<br />
6 Framework for Anti-Spam in SIP<br />
7 Additional Work<br />
8 Security Considerations<br />
9 Acknowledgements<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 31/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
10 Informative References<br />
L’IETF nous propose ici un document de réflexion ayant le mérite de parfaitement poser le problème des risques<br />
d’abus sous-jacents au protocole SIP sans hélas proposer de solutions viables et immédiatement exploitables. Le<br />
conditionnel et le futur sont bien trop souvent employés à notre goût notamment dans le chapitre ‘Framework for<br />
Anti-Spam in SIP’ lequel énumère quatre recommandations que l’on qualifiera de conseils passe-partout ('Strong<br />
Identity', 'White Lists', 'Solve the Introduction Problem' et le sempiternel 'Don't Wait Until It's Too Late') en rappelant<br />
toutefois que:<br />
Unfortunately, there is no magic bullet for preventing SIP spam, just as there is none for email spam. However,<br />
the combination of several techniques can provide a framework for dealing with spam in SIP. This section<br />
provides recommendations for network designers in order to help mitigate the risk of spam.<br />
Faut-il vraiment s’étonner de l’absence de solution miracle quand ce protocole a été conçu par un système de<br />
normalisation entièrement et uniquement tourné vers la recherche de l’efficacité et de l’économie au détriment de<br />
toutes autres considérations dont celles portant sur la sécurité. A mettre la charrue avant les bœufs, à raisonner à<br />
l’envers, faut-il s’étonner que le résultat ne soit pas à la hauteur des espérances ?<br />
Les personnes intéressées par ce sujet sont invitées par l’IETF à rejoindre la liste de discussion ‘RUCUS’ (Reducing<br />
Unwanted Communication Using SIP) laquelle est ouverte en anticipation de la création du groupe de travail du<br />
même nom.<br />
ftp://ftp.isi.edu/in-notes/rfc5039.txt<br />
http://www.ietf.org/mailman/listinfo/rucus<br />
http://www.tschofenig.com/bof-rucus.html<br />
LES DRAFTS<br />
DRAFT-IETF-SIP-MEDIA-SECURITY-REQUIREMENTS<br />
Requirements and Analysis of Media Security Management Protocols<br />
Publié pour commentaire par le ‘SIP Working group’ de l’IETF auquel participent des spécialistes des sociétés<br />
Cisco, Siemens AG, Nokia et Nortel, ce document a pour objet de spécifier les fonctionnalités de sécurité requises<br />
dans le cadre de la gestion des contextes de sécurité permettant l’ouverture de flux multimédia sécurisés via le biais<br />
du protocole SIP. Par contexte de sécurité, on entendra ici l’ensemble des éléments requis –principalement les clefs<br />
de session - pour établir un transport sécurisé des flux en s’appuyant sur la version sécurisée du protocole RTP, dite<br />
‘SRTP’ (Secure Real-time Transport Protocol). Spécifié en 2004 par des experts des sociétés Cisco et Ericsson et<br />
décrit dans le RFC 3711, le protocole SRTP offre en effet un ensemble de fonctionnalités de sécurité pouvant être<br />
activées à la demande : authentification du paquet, intégrité du paquet et protection contre le rejeu de ce paquet.<br />
L’organisation de ce document d’étude pourra prendre au dépourvu le lecteur qui ne serait pas habitué aux<br />
formulations classiques de l’approche CCSec - Critères Communs de Sécurité - et autres méthodologies rigoureuses.<br />
Les exigences de sécurité sont énumérées (chapitre 5) pour répondre aux atteintes mises en évidence par une<br />
analyse de risque (chapitre 4) portant sur des scénarios d’attaque mis en œuvre lors de l’établissement d’un appel.<br />
Ce sont ainsi quelques 6 scénarios qui ont été retenus pour les problèmes qu’ils soulèvent dans le cadre de la<br />
spécification d’un système de gestion des contextes de sécurité utilisant le flux de signalisation offert par le protocole<br />
SIP. Ces scénarios découlent de l’hypothèse qu’un attaquant peut avoir accès à deux types d’information: le flux de<br />
données multimédia (media path) et le flux de signalisation conduisant à définir ainsi six formes d’attaques en tenant<br />
compte de la forme d’interaction – passive ou active - de l’attaquant avec le flux.<br />
Nous reproduisons ci-contre le tableau<br />
récapitulatif des combinaisons prises<br />
en compte en corrigeant une erreur<br />
présente dans la seconde ligne du<br />
tableau original.<br />
On notera par ailleurs la non prise en<br />
compte de la combinaison (passive/<br />
active).<br />
Signalisation (SIP) Flux media (RTP) Scénario<br />
aucune passive no-signaling-passive-media<br />
aucune active no-signaling-active-media<br />
passive passive passive-signaling-passive-media<br />
active passive active-signaling-passive-media<br />
active active active-signaling-active-media<br />
active active active-signaling-active-media-detect<br />
Aucune justification n’est fournie à ce sujet, la sixième combinaison correspondant au cas où l’intervention active de<br />
l’attaquant sur les flux de contrôle et de données est détectable. Les auteurs citent trois exemples d’application de<br />
ces scénarios à des cas concrets: le protocole RTP sensible à la classe d’attaque ‘no-signaling-passive-media’,<br />
l’échange de descripteurs de session sur une session TLS nécessitant la mise en œuvre d’une attaque de la classe<br />
‘passive-signaling-passive-media’ ou encore le protocole DTLS-SRTP (un mixte des protocoles TLS et SRTP où le<br />
protocole TLS n’est utilisé que pour sa capacité de négociation des clefs) tombant dans l’une ou l’autre des deux<br />
dernières classes d’attaque.<br />
Il résulte de l’étude de sécurité la définition de 25 exigences regroupées en trois catégories: les exigences portant<br />
sur le protocole de gestion des clefs, les exigences de sécurité liées aux scénarios d’attaque et les exigences autres,<br />
ou plus précisément, les exigences non liées à la gestion des clefs.<br />
La table des matières de ce document de 46 pages est la suivante:<br />
1 Introduction<br />
2 Terminology<br />
3 Attack Scenarios<br />
4 Call Scenarios<br />
4.1 Clipping Media Before Signaling Answer<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 32/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
4.2 Retargeting and Forking<br />
4.3 Shared Key Conferencing<br />
4.4 Recording<br />
4.5 PSTN gateway<br />
4.6 Call Setup Performance<br />
5 Requirements<br />
5.1 Key Management Protocol Requirements<br />
5.2 Security Requirements<br />
5.3 Requirements Outside of the Key Management Protocol<br />
6 Security Considerations<br />
7 IANA Considerations<br />
8 Acknowledgements<br />
9 References<br />
9.1 Normative References<br />
9.2 Informative References<br />
Appendix A Overview of Keying Mechanisms<br />
A.1 Signaling Path Keying Techniques<br />
A.2 Media Path Keying Technique<br />
A.3 Signaling and Media Path Keying Techniques<br />
Appendix B Evaluation Criteria - SIP<br />
B.1 Secure Retargeting and Secure Forking<br />
B.2 Clipping Media Before SDP Answer<br />
B.3 Centralized Keying<br />
B.4 SSRC and ROC<br />
Appendix C Evaluation Criteria - Security<br />
C.1 Distribution and Validation of Public Keys and Certificates<br />
C.2 Perfect Forward Secrecy<br />
C.3 Best Effort Encryption<br />
C.4 Upgrading Algorithms<br />
Appendix D Out-of-Scope<br />
Appendix E Requirement renumbering<br />
Traitant d’un sujet dont l’importance n’est plus à démontrer, ce document – encore à l’état d’ébauche – fait<br />
apparaître quelques incohérences et un manque de rigueur qui, de notre point de vue, pourraient remettre en cause<br />
les résultats de l’analyse. La terminologie utilisée dans le titre - ‘Media Security Management Protocols’ - laissant<br />
entendre la volonté de traiter de la gestion des contextes de sécurité au sens large est très rapidement réduite à la<br />
seule fonction de gestion des clefs – ‘the design of the media security key management protocol’ – comme cela est<br />
précisé au chapitre 2 ‘Terminology’. Si l’on peut admettre cette restriction dans le cadre particulier des protocoles de<br />
sécurité ici utilisés, le procédé ayant conduit à établir les exigences censées répondre aux problèmes de sécurité mis<br />
en évidence l’est moins. Ainsi, aucune justification n’est proposée quant à la définition des exigences et des<br />
vulnérabilités couvertes – nous aurions apprécié de disposer d’un tableau de synthèse – une approche ‘économique’<br />
qui n’est plus réellement justifiable quand des méthodes d’analyse de risque rigoureuses existent.<br />
ftp://ftp.nordu.net/internet-drafts/draft-ietf-sip-media-security-requirements-02.txt<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 33/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
ALERTES ET ATTAQUES<br />
ALERTES<br />
GUIDE DE LECTURE<br />
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas<br />
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi<br />
transmises avec un retard conséquent par <strong>cert</strong>ains organismes. Dès lors, deux alternatives de mise en<br />
forme de ces informations peuvent être envisagées :<br />
o Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de<br />
l’origine de l’avis,<br />
o Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.<br />
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant<br />
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une<br />
synthèse des avis classée par organisme émetteur de l’avis.<br />
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique<br />
résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre<br />
ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel<br />
et publiquement accessible sont représentés.<br />
Avis Spécifiques<br />
Avis Généraux<br />
Constructeurs Editeurs Indépendants Organismes<br />
Réseaux Systèmes Systèmes Editeurs<br />
Hackers<br />
Editeurs<br />
Autres<br />
US<br />
Autres<br />
Cisco<br />
Apple<br />
Linux<br />
Microsoft<br />
K-Otik ISS BugTraq USCERT<br />
Aus-CERT<br />
Juniper<br />
HP<br />
FreeBSD<br />
Netscape<br />
3aPaPa<br />
Symantec<br />
@Stake<br />
CIAC<br />
Nortel<br />
IBM<br />
NetBSD<br />
Typologies des informations publiées<br />
SGI<br />
SUN<br />
OpenBSD<br />
SCO<br />
Publication de techniques et de programmes d’attaques<br />
Détails des alertes, techniques et programmes<br />
Synthèses générales, pointeurs sur les sites spécifiques<br />
Notifications détaillées et correctifs techniques<br />
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :<br />
o Recherche d’informations générales et de tendances : Lecture des avis du CERT et du CIAC<br />
o Maintenance des systèmes :<br />
Lecture des avis constructeurs associés<br />
o Compréhension et anticipation des menaces :<br />
Lecture des avis des groupes indépendants<br />
Aus-CERT<br />
US-CERT<br />
Cisco<br />
Apple<br />
Microsoft<br />
BugTraq<br />
K-Otik<br />
ISS<br />
NetBSD<br />
Juniper<br />
HP<br />
Netscape<br />
@Stake<br />
3aРaPa<br />
Symantec<br />
OpenBSD<br />
IBM<br />
Xfree86<br />
SGI<br />
Linux<br />
SUN<br />
FreeBSD<br />
CIAC<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 34/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
FORMAT DE LA PRESENTATION<br />
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme<br />
de tableaux récapitulatifs constitués comme suit :<br />
Présentation des Alertes<br />
EDITEUR<br />
TITRE<br />
Description sommaire<br />
Gravité Date Informations concernant la plate-forme impactée<br />
Correction Produit visé par la vulnérabilité Description rapide de la source du problème<br />
Référence<br />
URL pointant sur la source la plus pertinente<br />
Référence(s) CVE si définie(s)<br />
Présentation des Informations<br />
SOURCE<br />
TITRE<br />
Description sommaire<br />
URL pointant sur la source d’information<br />
Référence(s) CVE si définie(s)<br />
SYNTHESE MENSUELLE<br />
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en<br />
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.<br />
L’attention du lecteur est attirée sur le fait que <strong>cert</strong>ains avis sont repris et rediffusés par les différents<br />
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.<br />
Période du 30/01/2008 au 28/02/2008<br />
Cumul<br />
Période 2008 2007<br />
Organisme 64 91 324<br />
US-CERT TA 3 6 39<br />
US-CERT ST 2 4 23<br />
CIAC 59 81 262<br />
Constructeurs 38 68 482<br />
Cisco 3 6 43<br />
HP 5 6 45<br />
IBM 7 19 35<br />
SGI 0 0 11<br />
Sun 23 37 348<br />
Editeurs 38 43 165<br />
BEA 21 21 51<br />
Oracle 0 1 4<br />
Macromedia 4 6 38<br />
Microsoft 11 13 62<br />
Novell 2 2 10<br />
Unix libres 146 303 1 164<br />
Linux RedHat 21 40 257<br />
Linux Fedora 60 119 409<br />
Linux Debian 31 73 175<br />
Linux Mandr. 25 53 232<br />
Linux SuSE 7 14 82<br />
FreeBSD 2 4 9<br />
Autres 12 25 215<br />
iDefense 12 25 173<br />
eEye 0 0 11<br />
NGS Soft. 0 0 31<br />
Sun<br />
54%<br />
Cumul 2008 - Constructeurs<br />
SGI<br />
0%<br />
Microsoft<br />
30%<br />
Macromedia<br />
14%<br />
Cisco<br />
9% HP<br />
9%<br />
Cumul 20087 - Editeurs<br />
Oracle<br />
2%<br />
IBM<br />
28%<br />
Novell<br />
5%<br />
BEA<br />
49%<br />
Sun<br />
73%<br />
Microsoft<br />
38%<br />
Cumul 2007 - Constructeurs<br />
Cumul 2007 - Editeurs<br />
Novell<br />
6%<br />
Macromedia<br />
23%<br />
Cisco<br />
9%<br />
HP<br />
9%<br />
IBM<br />
7%<br />
SGI<br />
2%<br />
Oracle<br />
2%<br />
BEA<br />
31%<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 35/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
ALERTES DETAILLEES<br />
AVIS OFFICIELS<br />
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme<br />
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être<br />
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent<br />
immédiatement être appliqués.<br />
ADOBE<br />
Prise de contrôle via des produits Adobe<br />
Des failles permettent de prendre le contrôle d'un système vulnérable.<br />
Critique 12/02 Adobe 'Connect Enterprise Server' version 6, 'Flash Media Server' version 2.0.4 et inférieures<br />
Correctif existant Non disponible Non disponible<br />
Adobe http://www.adobe.com/support/security/bulletins/apsb08-04.html apsb08-03.html<br />
CVE-2007-6148, CVE-2007-6149, CVE-2007-6431<br />
"Cross-Site Scripting" dans 'RoboHelp'<br />
Une faille dans 'RoboHelp' permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 12/02 Adobe 'RoboHelp' version 6 et version 7<br />
Correctif existant Non disponible Non disponible<br />
Adobe<br />
http://www.adobe.com/support/security/bulletins/apsb08-05.html<br />
CVE-2008-0642<br />
Failles non documentées dans Adobe 'Reader'<br />
De multiples failles non documentées et aux conséquences inconnues affectent le produit Adobe 'Reader'.<br />
N/A 05/02 Adobe 'Reader' versions inférieures à 8.1.2<br />
Correctif existant Non disponible Non disponible<br />
Adobe<br />
http://kb.adobe.com/selfservice/viewContent.do?externalId=kb403079&sliceId=1<br />
APACHE<br />
Exposition d'informations dans 'Tomcat'<br />
Une erreur de conception dans le serveur 'Tomcat' permet de provoquer une exposition d'informations.<br />
Moyenne 11/02 Apache 'Tomcat' versions 6.0.5 à 6.0.15<br />
Correctif existant Gestion des paramètres Erreur de conception<br />
Tomcat<br />
http://tomcat.apache.org/security-6.html<br />
CVE-2008-0002<br />
Exposition d'informations via 'Tomcat'<br />
Une faille partiellement corrigée dans 'Tomcat' permet toujours d'exposer des informations sensibles.<br />
Forte 11/02 Apache 'Tomcat' versions 4.1.0 à 4.1.36, 5.5.0 à 5.5.25, 6.0.0 à 6.0.14<br />
Correctif existant Gestion des cookies Erreur de codage<br />
Tomcat http://tomcat.apache.org/security-4.html http://tomcat.apache.org/security-5.html<br />
Tomcat<br />
http://tomcat.apache.org/security-6.html<br />
CVE-2007-5333<br />
Exposition d'informations dans 'Tomcat'<br />
Une faille dans 'Tomcat' permet de provoquer une exposition d'informations.<br />
Moyenne 19/02 Apache 'Tomcat' versions 4.0.1 à 4.0.6, 4.1.0 à 4.1.36<br />
Correctif existant Connecteur 'AJP' Erreur de conception<br />
Tomcat<br />
http://tomcat.apache.org/security-4.html<br />
APPLE<br />
Exécution de code arbitraire dans 'QuickTime'<br />
Un débordement de tas permet de provoquer un déni de service de l'application ou l'exécution de code.<br />
Forte 06/02 Apple 'QuickTime' versions inférieures à 7.4.1<br />
Correctif existant Réponses 'HTTP' sur flux 'RTSP' Débordement de tas<br />
Apple<br />
http://lists.apple.com/archives/security-announce//2008/Feb/msg00001.html<br />
CVE-2008-0234<br />
Exécution de code dans 'iPhoto'<br />
Une erreur de chaîne de formatage dans 'iPhoto' permet d'exécuter du code arbitraire sur un poste vulnérable.<br />
Forte 05/02 Apple 'iPhoto' version 7.1<br />
Correctif existant Gestion des 'photocast' Erreur de chaîne de formatage<br />
Apple<br />
http://lists.apple.com/archives/security-announce/2008/Feb/msg00000.html<br />
CVE-2008-0043<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 36/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Multiples vulnérabilités dans 'Mac OS X'<br />
De multiples failles permettent de provoquer des dénis de service, l'exécution de code.<br />
Forte 11/02 Apple 'Mac OS X' et 'Mac OS X Server' version 10.4.11, 10.5, 10.5.1<br />
Correctif existant Composants Multiples vulnérabilités<br />
Apple<br />
http://lists.apple.com/archives/security-announce/2008/Feb/msg00002.html<br />
CVE-2007-0355, CVE-2007-4568, CVE-2007-6015, CVE-2008-0035, CVE-2008-0037, CVE-2008-0038, CVE-2008-0039, CVE-2008-<br />
0040, CVE-2008-0041, CVE-2008-0042<br />
AVAYA<br />
Déni de service dans 'Distributed Office'<br />
Une faille non documentée dans l'équipement 'Distributed Office' permet de provoquer un déni de service.<br />
Moyenne 01/02 Avaya 'Distributed Office' version 1.1.1_41.03<br />
Correctif existant Composant 'Iptables' Non disponible<br />
Avaya<br />
http://support.avaya.com/...temp.productID=154235&temp.releaseID=331129&...PAGE=Document<br />
BEA<br />
Multiples failles dans les produits BEA<br />
De nombreuses failles permettent de mener des attaques de type "Cross-Site Scripting", entre autres choses.<br />
Critique 19/02 Se référer à l’avis original<br />
Correctif existant Multiples origines Multiples failles<br />
BEA http://dev2dev.bea.com/pub/advisory/256 http://dev2dev.bea.com/pub/advisory/257<br />
http://dev2dev.bea.com/pub/advisory/258 http://dev2dev.bea.com/pub/advisory/259<br />
http://dev2dev.bea.com/pub/advisory/260 http://dev2dev.bea.com/pub/advisory/261<br />
http://dev2dev.bea.com/pub/advisory/264 http://dev2dev.bea.com/pub/advisory/263<br />
http://dev2dev.bea.com/pub/advisory/265 http://dev2dev.bea.com/pub/advisory/266<br />
http://dev2dev.bea.com/pub/advisory/267 http://dev2dev.bea.com/pub/advisory/268<br />
http://dev2dev.bea.com/pub/advisory/269 http://dev2dev.bea.com/pub/advisory/270<br />
http://dev2dev.bea.com/pub/advisory/271 http://dev2dev.bea.com/pub/advisory/272<br />
http://dev2dev.bea.com/pub/advisory/276 http://dev2dev.bea.com/pub/advisory/275<br />
CHECK POINT<br />
Exposition d'informations via SecuRemote/SecureClient<br />
Une erreur de conception permet à un utilisateur local malveillant d'obtenir des informations sensibles.<br />
Moyenne 07/02 Check Point 'SecuRemote/SecureClient' versions NGAI R56 et NGX R60<br />
Aucun correctif Gestion des crédences stockées Erreur de conception<br />
Check Point https://supportcenter.checkpoint.com/supportcenter/PublicLoginRedirect.jsp?...solutionid=sk34315<br />
CISCO<br />
Exécution de code dans 'Cisco Unified IP Phone'<br />
De multiples failles permettent de provoquer des dénis de service et l'exécution de code arbitraire.<br />
Critique 13/02 Cisco 'Cisco Unified IP Phone'<br />
Correctif existant Se réferer à l’avis original Débordements de buffer et tas<br />
Cisco<br />
http://www.cisco.com/warp/public/707/cisco-sa-20080213-phone.shtml<br />
CVE-2004-2486, CVE-2008-0526, CVE-2008-0527, CVE-2008-0528, CVE-2008-0529, CVE-2008-0530, CVE-2008-0531<br />
Injection SQL dans Unified Communications Manager<br />
Une faille permet à un utilisateur malicieux d'injecter du code SQL dans la base de données sous-jacente.<br />
Moyenne 13/02 Cisco 'Cisco Unified Communication Manager' versions inférieures à 5.1(3a) et 6.1(1a)<br />
Correctif existant Paramètre 'key' Validation insuffisante des données<br />
Cisco<br />
http://www.cisco.com/warp/public/707/cisco-sa-20080213-cucmsql.shtml<br />
CVE-2008-0026<br />
CLAROLINE<br />
Multiples failles dans les produits 'Claroline'<br />
De multiples faillespermettent de mener des attaques de type "Cross-Site Scripting" et d'injecter du code SQL.<br />
Forte 18/02 Claroline 'Claroline' versions inférieures à 1.8.9<br />
Correctif existant Fonction 'php2phps' Non disponible<br />
Claroline<br />
http://sourceforge.net/project/shownotes.php?release_id=575934<br />
DEBIAN<br />
Exposition d'informations via le paquetage 'dspam'<br />
Une faille dans le paquetage 'dspam' permet à un utilisateur local d'obtenir des informations.<br />
Moyenne 21/02 Debian 'Debian GNU/Linux' version 4.0 (etch)<br />
Correctif existant Paquetage 'dspam' Erreur de conception<br />
Debian<br />
http://www.debian.org/security/2008/dsa-1501<br />
CVE-2007-6418<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 37/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
DELUGE<br />
Déni de service dans 'Deluge'<br />
Un débordement de pile dans 'Deluge' permet à un attaquant de provoquer un déni de service.<br />
Forte 05/02 Deluge 'Deluge' versions inférieures à 0.5.8.3<br />
Correctif existant Fonction 'bdecode_recursive()' Débordement de pile<br />
Deluge<br />
http://deluge-torrent.org/Changelog.php<br />
DOKEOS<br />
Multiples failles dans 'Dokeos'<br />
Des manques de validation permettent de mener des attaques de type "XSS" et d'injecter du code SQL.<br />
Forte 18/02 Dokeos 'Dokeos' version 1.8.4<br />
Correctif existant Se référer à l’avis orginal Validation insuffisante des données<br />
Dokeos<br />
http://projects.dokeos.com/index.php?do=details&task_id=2218<br />
DRUPAL<br />
Contournement de la sécurité dans 'Header Image'<br />
Une faille non documentée permet de contourner la sécurité et ainsi d'accéder à la page d'administration.<br />
Moyenne 14/02 Drupal 'header image' versions inférieures à 5.x-1.1<br />
Correctif existant Module 'header image' Non disponible<br />
Drupal<br />
http://drupal.org/node/221359<br />
Contournement de la sécurité dans 'Secure Site'<br />
Une erreur de conception dans Drupal permet à un attaquant de contourner la sécurité.<br />
Forte 01/02 Drupal 'Secure Site' versions 5.x et 4.7.x<br />
Correctif existant Authentification des adresses IP Erreur de conception<br />
Drupal<br />
http://drupal.org/node/216019<br />
"Cross-Site Request Forgery" dans 'Userpoints'<br />
Une erreur de conception permet à un attaquant de mener des attaques de type "Cross-Site Request Forgery".<br />
Forte 01/02 Drupal 'Userpoints' versions 4.7.x à 4.7.x-2.3, 5.x à 5.x-2.16, 5.x à 5.x-3.3<br />
Correctif existant Module 'Userpoints' Erreur de conception<br />
Drupal<br />
http://drupal.org/node/216023<br />
"Cross-Site Scripting" dans 'Drupal'<br />
Des failles dans 'Drupal' permettent à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 28/02 Drupal 'Drupal' version 6.0<br />
Correctif existant Fonction 'Drupal.checkPlain' Erreur de conception, Manque de validation<br />
Drupal<br />
http://drupal.org/node/227608<br />
"Cross-Site Scripting" dans 'Project Issue Tracking'<br />
Des failles permettent de télécharger des fichiers et de mener des attaques de type "Cross-Site Scripting".<br />
Forte 01/02 Drupal 'Project Issue Tracking' version 5.x-2.x-dev avant 2008-01-30, 5.x-1.2, 4.7.x-2.6, 4.7.x-1.6<br />
Correctif existant Module 'Project Issue Tracking' Erreur de conception, Manque de validation<br />
Drupal<br />
http://drupal.org/node/216062<br />
Drupal<br />
http://drupal.org/node/216063<br />
"Spoofing" dans 'OpenID'<br />
Un manque de vérification dans Drupal permet à un attaquant de mener des attaques de type "Spoofing".<br />
Forte 01/02 Drupal 'OpenID' version 5.x-1.0<br />
Correctif existant Module 'OpenID' Manque de vérification<br />
Drupal<br />
http://drupal.org/node/216022<br />
Téléchargement de fichiers via 'Comment Upload'<br />
Une faille permet à un attaquant de télécharger des fichiers avec des extensions arbitraires.<br />
Forte 01/02 Drupal 'Comment Upload' versions 4.7.x à 4.7.x-0.1, 5.x à 5.x-0.1<br />
Correctif existant Module 'Comment Upload' Erreur de conception<br />
Drupal<br />
http://drupal.org/node/216024<br />
DUPLICITY<br />
Exposition d'informations dans 'duplicity'<br />
Une erreur de conception dans le paquetage 'duplicity' permet à un attaquant d'obtenir des informations.<br />
Moyenne 14/02 Duplicity 'Duplicity' version 0.4.3-1<br />
Aucun correctif Ligne de commande pour 'ncftp' Erreur de conception<br />
Debian<br />
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=442840<br />
CVE-2007-5201<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 38/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
ELYNX<br />
Exécution de code arbitraire via 'SwiftView'<br />
Un débordement de buffer permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.<br />
Forte 04/02 eLynx 'SwiftView' version 8.3.4 et inférieures<br />
Correctif existant Contrôle ActiveX 'svocx.ocx' Débordement de buffer<br />
eLynx<br />
http://www.swiftview.com/tech/security/bulletins/SBSV-07-10-02.htm<br />
CVE-2007-5602<br />
FREEBSD<br />
Contournement de la sécurité de 'FreeBSD'<br />
Une faille permet de contourner <strong>cert</strong>ains mécanismes de sécurité et d'obtenir des informations.<br />
Moyenne 14/02 FreeBSD 'FreeBSD' versions 5.5 à 6.3<br />
Correctif existant Appel système 'sendfile' Erreur de conception<br />
FreeBSD<br />
http://security.freebsd.org/advisories/FreeBSD-SA-08:03.sendfile.asc<br />
CVE-2008-0777<br />
F-SECURE<br />
Contournement de la sécurité des produits F-Secure<br />
Une faille permet de contourner la sécurité de ces produits à l'aide d'une archive spécialement construite.<br />
Forte 13/02 Se référer à l’avis original<br />
Correctif existant Archives 'CAB' et 'RAR' Non disponible<br />
F-Secure<br />
http://www.f-secure.com/security/fsc-2008-1.shtml<br />
HOSTING CONTROLLER<br />
Multiples failles dans 'Hosting Controller'<br />
De multiples failles permettent de corrompre des informations et d'injecter du code SQL arbitraire.<br />
Forte 19/02 Hosting Controller 'Hosting Controller' version 6.1<br />
Correctif existant Multiples origines Multiples failles<br />
Hosting Controller http://hostingcontroller.com/english/logs/Post-Hotfix-3_3-sec-Patch-ReleaseNotes.html<br />
HP<br />
Accès non autorisés dans 'Storage Essentials SRM'<br />
Des failles non documentées permettent à un attaquant distant d'obtenir un accès non autorisé.<br />
Forte 05/02 HP 'Storage Essentials SRM' versions inférieures à 6.0.0<br />
Correctif existant Non disponible Multiples failles<br />
HP<br />
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01316132-1<br />
CVE-2008-0215<br />
Accès non autorisé à 'Select Identity'<br />
Des failles permettent à un utilisateur authentifié d'obtenir des accès non autorisés.<br />
Moyenne 06/02 HP 'Select Identity' versions 4.00 à 4.20<br />
Correctif existant Non disponible Non disponible<br />
HP<br />
http://www.aus<strong>cert</strong>.org.au/render.html?it=8755<br />
CVE-2008-0214<br />
Déni de service de HP 'OV NNM'<br />
Une faille non documentée permet de provoquer un déni de service du produit.<br />
Forte 04/02 HP 'OpenView Network Node Manager' versions 6.41, 7.01, 7.51<br />
Correctif existant Non disponible Non disponible<br />
HP<br />
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01321117-1<br />
CVE-2008-0212<br />
Exécution de code arbitraire dans 'HP-UX'<br />
Une faille non documentée qui fonctionnent avec Apache permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 14/02 HP 'HP-UX' version B.11.11, B.11.23, B.11.31<br />
Correctif existant 'HP-UX' Non disponible<br />
HP<br />
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01364714-1<br />
CVE-2007-6388<br />
Exécution de code via 'Virtual Rooms' sur Windows<br />
Une faille dans un contrôle ActiveX de HP 'Virtual Rooms' permet d'exécuter du code arbitraire.<br />
Forte 05/02 HP 'Virtual Rooms' version 6 et inférieures<br />
Correctif existant Contrôle ActiveX non spécifié Non disponible<br />
HP<br />
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01346601<br />
CVE-2008-0213<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 39/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
IBM<br />
"Cross-Site Scripting" dans 'Lotus Quickr'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 18/02 IBM 'Lotus Quickr' versions inférieures à 8.0.0.2 Hotfix 11<br />
Correctif existant Ports HTTP Manque de validation<br />
IBM<br />
http://www-1.ibm.com/support/docview.wss?uid=swg24016411<br />
"Cross-Site Scripting" dans 'WebSphere Edge Server'<br />
Une vulnérabilité permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 05/02 IBM 'WebSphere Edge Server' versions 5.1, 5.1.1, 6.0, 6.0.1, 6.0.2, 6.1<br />
Correctif existant 'CGI mapping rules' Validation insuffisante des données<br />
IBM<br />
http://www-1.ibm.com/support/docview.wss?uid=swg21294776<br />
Déni de service dans 'Lotus Notes'<br />
Une faille permet de provoquer un déni de service du produit ou d'exécuter potentiellement du code arbitraire.<br />
Forte 20/02 IBM 'Lotus Notes' versions 6.5, 7.0, 8.0<br />
Correctif existant Gestion des messages 'SMTP' Non disponible<br />
IBM<br />
http://www-1.ibm.com/support/docview.wss?uid=swg21271957<br />
Multiples failles dans IBM 'DB2'<br />
Des failles non documentées dans IBM 'DB2' permettent de provoquer un déni de service entre autres choses.<br />
Forte 15/02 IBM 'DB2' version 9.1<br />
Correctif existant Divers Non disponible<br />
IBM<br />
http://www-1.ibm.com/support/docview.wss?rs=71&uid=swg21255607<br />
Multiples vulnérabilités dans 'DB2 Universal Database'<br />
De multiples failles non documentées affectent la base de données IBM 'DB2 Universal Database'.<br />
Moyenne 30/01 IBM 'DB2 Universal Database' versions inférieures à 8.2 Fixpak 16<br />
Correctif existant Non disponible Multiples failles<br />
IBM<br />
ftp://ftp.software.ibm.com/ps/products/db2/fixes/english-us/aparlist/db2_v82/APARLIST.TXT<br />
Dénis de service dans IBM 'AIX'<br />
Un débordement de buffer dans le composant 'AIXLINK/X.25 V2' de IBM 'AIX' peut entraîner des dénis de service.<br />
Moyenne 22/01 IBM 'AIX' version 4.3<br />
Correctif existant 'piox25.c' et 'piox25remote.sh' Débordement de buffer<br />
IBM<br />
http://www-1.ibm.com/support/docview.wss?uid=isg1IZ13739<br />
Faille dans 'Lotus Notes'<br />
Une erreur de conception dans 'Lotus Notes' permet de contourner le mécanisme de sécurité 'ECL'.<br />
Moyenne 19/02 IBM 'Lotus Notes' versions 6.0, 6.5, 7.0, 8.0<br />
Palliatif proposé Mécanisme 'ECL' Erreur de conception<br />
IBM<br />
http://www-1.ibm.com/support/docview.wss?uid=swg21257250<br />
LIGHTTPD<br />
Déni de service de 'lighttpd'<br />
Une vulnérabilité dans le serveur Web 'lighttpd' permet de provoquer un déni de service du produit.<br />
Forte 25/02 Lighttpd 'lighttpd' version 1.4.18<br />
Correctif existant Tableau descripteurs de fichiers Erreur de conception<br />
Lighttpd<br />
http://trac.lighttpd.net/trac/ticket/1562<br />
MICROSOFT<br />
Exécution de code arbitraire dans Internet Explorer<br />
Des failles dans le navigateur 'Internet Explorer' permettent d'exécuter de code arbitraire.<br />
Critique 12/02 Se référer à l’avis original<br />
Correctif existant Se référer à l’avis original Validation insuffisante des données, Débordement de pile<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-010.mspx<br />
CVE-2007-4790, CVE-2008-0076, CVE-2008-0077, CVE-2008-0078<br />
Exécution de code arbitraire dans Microsoft Word<br />
Une faille non documentée dans les produits Microsoft Word permet de provoquer l'exécution de code arbitraire.<br />
Critique 12/02 Se référer à l’avis original<br />
Correctif existant Non disponible Erreur de codage<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-009.mspx<br />
CVE-2008-0109<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 40/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Exécution de code arbitraire via 'OLE Automation'<br />
Une faille permet à un attaquant distant de provoquer l'exécution de code arbitraire.<br />
Critique 12/02 Se référer à l’avis original<br />
Correctif existant 'OLE Automation' Débordement de tas<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-008.mspx<br />
CVE-2007-0065<br />
Exécution de code arbitraire via 'WebDAV'<br />
Un débordement de tas permet de provoquer l'exécution de code arbitraire.<br />
Critique 12/02 Se référer à l’avis original<br />
Correctif existant Composant 'WebDAV' Débordement de tas<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-007.mspx<br />
CVE-2008-0080<br />
Exécution de code dans Microsoft Office<br />
Une vulnérabilité permet à un attaquant distant d'exécuter du code arbitraire sur une plate-forme vulnérable.<br />
Critique 12/02 Se référer à l’avis original<br />
Correctif existant Non disponible Non disponible<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-013.mspx<br />
CVE-2008-0103<br />
Exécution de code dans Microsoft Publisher<br />
Deux failles non documentées permettent de provoquer l'exécution de code arbitraire.<br />
Critique 12/02 Se référer à l’avis original<br />
Correctif existant Non disponible Validation insuffisante des données<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-012.mspx<br />
CVE-2008-0102, CVE-2008-0104<br />
Déni de service de Microsoft 'Active Directory'<br />
Une faille non documentée dans 'Active Directory' permet de provoquer un déni de service de celui-ci.<br />
Forte 12/02 Se référer à l’avis original<br />
Correctif existant 'Active Directory', 'ADAM' Non disponible<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-003.mspx<br />
CVE-2008-0088<br />
Déni de service via la pile 'TCP/IP' de Windows Vista<br />
Une faille dans la pile 'TCP/IP' de Windows Vista autorise un attaquant à provoquer un déni de service du système.<br />
Forte 12/02 Se référer à l’avis original<br />
Correctif existant Pile 'TCP/IP' Non disponible<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-004.mspx<br />
CVE-2008-0084<br />
Elévation de privilèges dans Microsoft IIS<br />
Une faille non documentée permet à un utilisateur local d'obtenir des droits privilégiés.<br />
Forte 12/02 Se référer à l’avis original<br />
Correctif existant Notification changement Non disponible<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-005.mspx<br />
CVE-2008-0074<br />
Exécution de code arbitraire dans Microsoft IIS<br />
Une faille non documentée permet de provoquer l'exécution de code arbitraire.<br />
Forte 12/02 Se référer à l’avis original<br />
Correctif existant Non disponible Non disponible<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-006.mspx<br />
CVE-2008-0075<br />
Exécution de code dans Microsoft Works<br />
Trois failles dans les produits Microsoft Works permettent de provoquer l'exécution de code arbitraire.<br />
Forte 12/02 Se référer à l’avis original<br />
Correctif existant 'Works 6 File Converter' Validation insuffisante des données<br />
Microsoft<br />
http://www.microsoft.com/technet/security/Bulletin/MS08-011.mspx<br />
CVE-2007-0216, CVE-2008-0105, CVE-2008-0108<br />
MOZILLA<br />
Exécution de code dans 'Thunderbird' et 'SeaMonkey'<br />
Un débordement de pile dans les produits Mozilla listés permet à un attaquant distant d'exécuter du code arbitraire.<br />
Critique 27/02 Mozilla 'SeaMonkey' versions inférieures à 1.1.8, 'Thunderbird' versions inférieures à 2.0.0.12<br />
Correctif existant Gestionnaires des type 'MIME' Débordement de pile<br />
Mozilla<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-12.html<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 41/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Multiples failles dans les produits Mozilla<br />
De multiples failles permettent d'exécuter du code arbitraire, d'obtenir des informations sensibles.<br />
Critique 07/02 Mozilla 'Firefox' versions inférieures à 2.0.0.12<br />
Mozilla 'SeaMonkey' versions inférieures à 1.1.8<br />
Mozilla 'Thunderbird' versions inférieures à 2.0.0.12<br />
Correctif existant Se référer à l’avis original Corruption de la mémoire, erreur de conception, traversée de répertoires<br />
Mozilla<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-01.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-02.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-03.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-04.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-05.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-06.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-08.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-09.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-10.html<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-11.html<br />
CVE-2008-0412, CVE-2008-0413, CVE-2008-0414, CVE-2008-0415, CVE-2008-0417, CVE-2008-0418, CVE-2008-0419, CVE-2008-<br />
0591, CVE-2008-0592, CVE-2008-0593, CVE-2008-0594<br />
MYSQL<br />
Failles dans la base 'MySQL'<br />
Deux faillespermettent d'exécuter des commandes avec des droits privilégiés.<br />
Forte 20/02 MySQL 'MySQL' versions inférieures à 5.1.23, versions inférieures à 6.0.4<br />
Correctif existant Divers Erreur de conception<br />
MySQL<br />
http://bugs.mysql.com/bug.php?id=31611<br />
MySQL<br />
http://bugs.mysql.com/bug.php?id=32091<br />
CVE-2007-5970, CVE-2007-6313<br />
NOVELL<br />
"Cross-Site Scripting" dans 'GroupWise' 'WebAccess'<br />
Un manque de validation permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 31/01 Novell 'GroupWise' versions inférieures à 7SP 3 Public Beta<br />
Correctif existant Composant 'WebAccess' Validation insuffisante des données<br />
Novell<br />
http://www.novell.com/documentation/gw7/readmeusgw7sp3/readmeusgw7sp3.html<br />
Exposition d'informations via Challenge Response Client<br />
Une faille dans le produit 'Challenge Response Client' de Novell permet d'exposer des informations.<br />
Moyenne 06/02 Novell 'Challenge Response Client' version 2.7.5 et inférieures<br />
Correctif existant Gestion du presse-papier Erreur de conception<br />
Novell<br />
https://secure-support.novell.com/KanisaPlatform/Publishing/686/3726376_f.SAL_Public.html<br />
OPENBSD<br />
Déni de service dans 'OpenBSD'<br />
Une faille dans 'OpenBSD' permet de provoquer un déni de service du système.<br />
Forte 22/02 OpenBSD 'OpenBSD' version 4.1, version 4.2<br />
Correctif existant Fonction 'tcp_respond()' Non disponible<br />
OpenBSD<br />
http://www.openbsd.org/errata42.html#007_tcprespond<br />
OpenBSD<br />
http://www.openbsd.org/errata41.html#013_tcprespond<br />
Déni de service via la pile 'IPv6'<br />
Une faille dans la pile 'IPv6' de la plate-forme 'OpenBSD' permet de provoquer un déni de service du système.<br />
Forte 25/02 OpenBSD 'OpenBSD' version 4.2<br />
Correctif existant Pile 'IPv6' Non disponible<br />
OpenBSD<br />
http://www.openbsd.org/errata42.html#008_ip6rthdr<br />
OPENLDAP<br />
Déni de service du serveur 'OpenLDAP'<br />
Une erreur de codage dans 'OpenLDAP' permet à un attaquant de provoquer un déni de service d'un serveur.<br />
Forte 13/02 OpenLDAP 'OpenLDAP' version 2.3.39<br />
Correctif existant Opérations 'modrdn' Erreur de codage<br />
OpenLDAP<br />
http://www.openldap.org/its/index.cgi/Software%20Bugs?id=5358<br />
CVE-2008-0658<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 42/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
OPERA<br />
Multiples failles dans le navigateur 'Opera'<br />
De multiples failles dans 'Opera' permettent de provoquer l'exécution de code arbitraire.<br />
Forte 21/02 Opera 'Opera' versions inférieures à 9.26<br />
Correctif existant Divers Erreur de conception, Validation insuffisante des données<br />
Opera<br />
http://www.opera.com/support/search/view/877/<br />
Opera<br />
http://www.opera.com/support/search/view/879/<br />
Opera<br />
http://www.opera.com/support/search/view/880/<br />
SPLITVT<br />
Elévation de privilèges via 'splitvt'<br />
Une faille dans 'splitvt' permet à un utilisateur local d'élever ses privilèges.<br />
Moyenne 21/02 SplitVT 'splitvt' version non disponible<br />
Aucun correctif Gestion des droits Mauvais relâchement des droits<br />
Debian<br />
http://www.debian.org/security/2008/dsa-1500<br />
CVE-2008-0162<br />
SUN<br />
Déni de service dans 'CPU Performance Counters'<br />
Deux failles non documentées permettent de provoquer un déni de service.<br />
Forte 25/02 Sun 'Solaris' version 10<br />
Correctif existant Noyau de 'Solaris' Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231466-1<br />
Déni de service dans 'Solaris Internet Protocol'<br />
Une faille permet à un utilisateur distant de contourner la sécurité du pare-feu et de provoquer un déni de service.<br />
Forte 26/02 Sun 'Solaris' version 8, version 9, version 10<br />
Correctif existant Protocole Internet de 'Solaris' Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200183-1<br />
Déni de service de Sun 'Solaris' via 'vuidmice'<br />
Une faille non documentée dans un module de 'Solaris' permet de provoquer un déni de service de la plate-forme.<br />
Forte 06/02 Sun 'Solaris' version 9, version 10<br />
Correctif existant Module de flux 'vuidmice' Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200635-1<br />
Déni de service via le module 'usbms'<br />
Une faille non documentée permet de provoquer un déni de service du système.<br />
Forte 06/02 Sun 'Solaris' version 9, version 10<br />
Correctif existant Module 'USB Mouse STREAMS' Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201316-1<br />
Elévation de privilèges dans 'Java Runtime Environment'<br />
Des failles non documentées permettent à un attaquant d'obtenir une élévation de privilèges.<br />
Forte 06/02 Sun 'JDK' V 6Update 1, 'JDK' V 5.0 Update 13, 'JRE' V 6Update 1, 'JRE' V 5.0 Update 13<br />
Correctif existant 'Java Runtime Environment' Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231261-1<br />
Exposition d'informations dans 'Solaris 10 DTrace'<br />
Une faille non documentée dans 'Solaris 10 DTrace' permet à un utilisateur malveillant d'obtenir des informations.<br />
Forte 25/02 Sun 'Solaris' version 10<br />
Correctif existant 'Solaris 10 DTrace' Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231803-1<br />
Faille dans le gestionnaire XML de Java<br />
Une faille permet d'exposer des informations et de provoquer un déni de service.<br />
Forte 31/01 Sun 'JDK' version 6Update 3 et inférieures, 'JRE' version 6Update 3 et inférieures<br />
Correctif existant Gestionnaire XML ('XML parser') Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231246-1<br />
Exposition et corruption d'informations dans 'Solaris'<br />
Une faille permet à un utilisateur local d'obtenir et de corrompre des informations.<br />
Moyenne 01/02 Sun 'Solaris' version 10<br />
Correctif existant Langages Non disponible<br />
Sun<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201315-1<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 43/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
SUSE<br />
Faille dans 'geronimo'<br />
Une erreur de conception permet à un attaquant de modifier le propriétaire de <strong>cert</strong>ains répertoires.<br />
Moyenne 08/02 SuSE 'SUSE Linux'<br />
Correctif existant Paquetage 'geronimo' Erreur de conception<br />
SuSe<br />
http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00003.html<br />
SYMANTEC<br />
Exécution de code dans Veritas Storage Foundation<br />
Un débordement de tas dans les produits Veritas Storage Foundation permet d'exécuter du code arbitraire.<br />
Forte 20/02 'Veritas Storage Foundation for Unix' version 5.0 et 'Veritas Storage Foundation for Windows' version 5.0<br />
Correctif existant Service administratif Débordement de tas<br />
Symantec<br />
http://www.symantec.com/avcenter/security/Content/2008.02.20a.html<br />
CVE-2008-0638<br />
Faille dans 'Symantec Ghost Solution Suite'<br />
Une erreur de conception permet d'exécuter des commandes avec des droits privilégiés sur un client vulnérable.<br />
Forte 07/02 Symantec 'Symantec Ghost Solution Suite'<br />
Correctif existant Divers Erreur de conception<br />
Symantec<br />
http://www.symantec.com/avcenter/security/Content/2008.02.07.html<br />
CVE-2008-0640<br />
Déni de service dans Veritas Storage Foundation<br />
Une faille permet de provoquer un déni de service d'un composant de ce produit.<br />
Forte 20/02 Symantec 'Veritas Storage Foundation for Windows' version 5.0<br />
Correctif existant Service 'Scheduler' Non disponible<br />
Symantec<br />
http://www.symantec.com/avcenter/security/Content/2008.02.20.html<br />
CVE-2007-4516<br />
Déni de service via le composant 'Decomposer'<br />
Des failles permettent à un attaquant de provoquer un déni de service et d'exécuter du code arbitraire.<br />
Forte 27/02 Se référer à l’avis original<br />
Correctif existant Composant 'Decomposer' Occupation de mémoire, Débordement de buffer<br />
Symantec<br />
http://www.symantec.com/avcenter/security/Content/2008.02.27.html<br />
CVE-2008-0308, CVE-2008-0309<br />
Exécution de code arbitraire dans Symantec<br />
Une faille permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 05/02 Symantec 'Backup Exec System Recovery Manager' version 7.0 et version 7.0.1<br />
Correctif existant Classe 'FileUpload' Non disponible<br />
Symantec<br />
http://seer.entsupport.symantec.com/docs/297171.htm<br />
CVE-2008-0457<br />
Elévation de privilèges dans un produit Altiris<br />
Une faille non documentée permet à un utilisateur local d'obtenir des droits privilégiés.<br />
Moyenne 06/02 Symantec 'Altiris Notification Server' versions inférieures à 6.0 SP3 R7<br />
Correctif existant Agents du produit Non disponible<br />
Symantec<br />
http://www.symantec.com/avcenter/security/Content/2008.02.06.html<br />
TCL/TK<br />
Débordement de buffer dans 'Tcl/Tk'<br />
Un débordement de buffer dans 'Tcl/Tk' permet de provoquer une exécution potentielle de code arbitraire.<br />
Moyenne 05/02 Tcl/Tk 'Tcl/Tk' versions inférieures à 8.5.1<br />
Correctif existant Gestion des images 'GIF' Débordement de buffer<br />
Tcl/Tk<br />
http://sourceforge.net/project/shownotes.php?release_id=573933&group_id=10894<br />
CVE-2008-0553<br />
WIRESHARK<br />
Déni de service dans 'Wireshark'<br />
Une faille non documentée dans 'Wireshark' permet à un attaquant de provoquer un déni de service.<br />
Forte 28/02 Wireshark 'Wireshark' versions inférieures à 0.99.8<br />
Correctif existant 'SCTP', 'SNMP' et 'TFTP' Non disponible<br />
Wireshark<br />
http://www.wireshark.org/security/wnpa-sec-2008-01.html<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 44/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
ALERTES NON CONFIRMEES<br />
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes<br />
d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces<br />
alertes nécessitent la mise en place d’un processus de suivi et d’observation.<br />
ACTIVEPDF<br />
Exécution de code arbitraire dans 'activePDF Server'<br />
Un débordement de buffer dans 'activePDF Server' permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 28/02 activePDF 'activePDF Server' version 3.8.4, 3.8.5.14<br />
Aucun correctif Non disponible Débordement de pile<br />
SecurityFocus http://www.securityfocus.com/bid/28013<br />
AMPJUKE<br />
"Cross-Site Scripting" dans 'AmpJuke'<br />
Un manque de validation permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 31/01 AmpJuke 'AmpJuke' version 0.7<br />
Aucun correctif Script 'index.php' Validation insuffisante des données<br />
SecurityFocus http://www.securityfocus.com/bid/27498<br />
APACHE<br />
Exécution de code arbitraire via 'mod_jk'<br />
Des débordements de pile permettent de provoquer un déni de service ou l'exécution de code arbitraire.<br />
Forte 12/02 Apache 'mod_jk' version 1.2.25 et inférieures, 'mod_jk' version 2.0<br />
Correctif existant Non disponible Débordement de pile<br />
SecurityFocus http://www.securityfocus.com/bid/27752<br />
APPLE<br />
Exécution de code arbitraire dans 'QuickTime'<br />
Des débordements de pile permettent de provoquer des dénis de service et d'exécuter du code arbitraire.<br />
Forte 13/02 Apple 'QuickTime' version 7.4.1 et inférieures<br />
Aucun correctif Contrôles ActiveX Débordement de pile<br />
Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060307.html<br />
Déni de service dans 'Safari'<br />
Une erreur de conception permet à un attaquant de provoquer un déni de service et d'obtenir des informations.<br />
Forte 25/02 Apple 'Safari' version 3.0.4 et inférieures<br />
Aucun correctif Fichiers 'BMP' et 'GIF' Erreur de conception<br />
SecurityFocus http://www.securityfocus.com/bid/27947<br />
CVE-2008-0894<br />
Déni de service dans 'iPhoto'<br />
Une faille dans un serveur fourni permet de provoquer un déni de service de ce composant.<br />
Moyenne 18/02 Apple 'iPhoto' version 4.0.3<br />
Aucun correctif Serveur 'DPAP' ( Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27867<br />
AURIGMA<br />
Exécution de code arbitraire via 'Image Uploader'<br />
Un débordement de buffer permet d'exécuter du code arbitraire sur un poste vulnérable.<br />
Forte 01/02 Aurigma 'Image Uploader' version 4.5.70, version 4.5.50<br />
Correctif existant Contrôle ActiveX Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28733/<br />
BSD<br />
Multiples vulnérabilités dans OpenBSD<br />
Une faillepermet de manipuler les données DNS, de faciliter les attaques "Man-in-the-middle".<br />
Forte 07/02 Se réferer à l’avis original<br />
Correctif existant Générateur pseudo-aléatoire Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27647<br />
CACTI<br />
"Cross-Site Scripting" dans 'Cacti'<br />
Des manques de validation permettent à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 13/02 Cacti 'Cacti' version 0.8.7a<br />
Correctif existant Paramètres non spécifiés Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28872/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 45/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
CHILKAT<br />
Vulnérabilité dans 'Chilkat Email'<br />
Une faille autorise un attaquant distant à provoquer un déni de service ou à corrompre des données.<br />
Forte 31/01 Chilkat 'Chilkat Email' version 7.8<br />
Aucun correctif Contrôle ActiveX 'ChilkatCert.dll' Erreur de conception<br />
SecurityFocus http://www.securityfocus.com/bid/27493<br />
CISCO<br />
Exposition d'informations dans 'IP Phone 7921'<br />
Un manque de validation permet à un utilisateur local malveillant d'obtenir des informations sensibles.<br />
Forte 28/02 Cisco 'IP Phone 7921'<br />
Aucun correctif Protocole 'PEAP' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/29082/<br />
CITRIX<br />
"Cross-Site Scripting" dans 'MetaFrame Web Manager'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 25/02 Citrix 'MetaFrame Web Manager'<br />
Aucun correctif Données utilisateur Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27948<br />
CLAMAV<br />
Déni de service dans 'ClamAV'<br />
Des failles dans 'ClamAV' permettent à un attaquant de provoquer un déni de service et de corrompre la mémoire.<br />
Forte 13/02 ClamAV 'ClamAV' versions inférieures à 0.92.1<br />
Correctif existant 'cli_scanpe()' et 'unmew11()' Débordement d'entier<br />
Secunia<br />
http://secunia.com/advisories/28907/<br />
CVE-2008-0318<br />
CONNECTIX BOARDS<br />
Inclusion de fichiers dans 'Connectix Boards'<br />
Un manque de validation dans l'application 'Connectix Boards' permet d'inclure des fichiers arbitraires.<br />
Forte 31/01 Connectix Boards 'Connectix Boards' version 0.8.1et version 0.8.2<br />
Aucun correctif Script 'part_userprofile.php' Validation insuffisante des données<br />
SecurityFocus http://www.securityfocus.com/bid/27506<br />
CUPS<br />
Déni de service dans 'CUPS'<br />
Des failles non documentées dans 'CUPS' permettent à un attaquant distant de provoquer des dénis de service.<br />
Forte 26/02 CUPS 'CUPS' version 1.1.17 et version 1.1.22<br />
Aucun correctif Non disponible Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27988<br />
CVE-2008-0596, CVE-2008-0597<br />
Déni de service dans CUPS<br />
Une faille non documentée dans CUPS permet à un utilisateur malveillant de provoquer un déni de service.<br />
Forte 21/02 CUPS 'CUPS' version 1.3.6<br />
Correctif existant 'process_browse_data()' Non disponible<br />
Secunia<br />
http://secunia.com/advisories/28994/<br />
DATA ENCRYPTION SYSTEMS<br />
Exécution de code dans 'DESlock+'<br />
Le produit 'DESlock+' est vulnérable à un déni de service local ou à une exécution locale de code.<br />
Forte 18/02 Data Encryption Systems 'DESlock+' version 3.2.6<br />
Aucun correctif Non disponible Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27862<br />
D-LINK<br />
Exécution de code dans 'MPEG4 SHM Audio Control'<br />
Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 28/02 D-Link 'MPEG4 SHM Audio Control' version 1.7.0.5<br />
Aucun correctif Attribut 'url' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/28010<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 46/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
DNSSEC-TOOLS<br />
Contournement de la sécurité dans 'DNSSEC-Tools'<br />
Une erreur de conception dans 'DNSSEC-Tools' permet à un attaquant de contourner la sécurité.<br />
Moyenne 27/02 DNSSEC-Tools 'DNSSEC-Tools' versions inférieures à 1.3.2<br />
Correctif existant Bibliothèque 'libval' Erreur de conception<br />
Secunia<br />
http://secunia.com/advisories/29127/<br />
ELOG<br />
Injection de code HTML dans 'Elog'<br />
Un manque de validation permet d'injecter du code HTML et de mener des attaques de type "Cross-Site Scripting".<br />
Forte 30/01 Elog 'Elog' version 2.7.1 et inférieures<br />
Correctif existant Composant 'logbook' Validation insuffisante des données<br />
SecurityFocus http://www.securityfocus.com/bid/27526<br />
EMC<br />
Exécution de code dans le produit 'RepliStor'<br />
De multiples débordements de tas permettent de provoquer l'exécution de code avec des droits privilégiés.<br />
Critique 20/02 EMC 'RepliStor' version 6.2 SP2<br />
Correctif existant Non disponible Débordement de tas<br />
iDefense<br />
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=664<br />
CVE-2007-6426<br />
Corruption d'informations dans les produits Documentum<br />
Une erreur de conception permet de corrompre des fichiers, ainsi que de déposer et d'exécuter du code.<br />
Forte 05/02 EMC 'Documentum Administrator' version 5.3.0.313 et 'Documentum Webtop' version 5.3.0.317<br />
Correctif existant Page 'dmclTrace.jsp' Erreur de conception<br />
CYBSEC<br />
http://www.cybsec.com/vuln/CYBSEC-<br />
Security_Advisory_Documentum_dmclTrace_Arbitrary_file_overwrite.pdf<br />
ENDIAN<br />
"Cross-Site Scripting" dans 'Endian Firewall'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 13/02 Endian 'Endian Firewall' version 2.1.2<br />
Aucun correctif Données utilisateur Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27758<br />
F5 NETWORKS<br />
"Cross-Site Request Forgery" dans 'BIG-IP'<br />
Un attaquant distant peut mener des attaques de type "CSRF" contre un administrateur d'un équipement 'BIG-IP'.<br />
Moyenne 10/02 F5 Networks 'BIG-IP' version 9.4.3<br />
Aucun correctif Interface Web de gestion Validation insuffisante des données<br />
Bugtraq<br />
http://marc.info/?l=bugtraq&m=120274384626059&w=2<br />
FACEBOOK<br />
Exécution de code via 'ImageUploader4.1.ocx'<br />
Un débordement de buffer permet de provoquer l'exécution de code arbitraire.<br />
Forte 04/02 Facebook 'ImageUploader4.1.ocx' version 4.5.57<br />
Correctif existant ActiveX 'ImageUploader4.1.ocx' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27534<br />
Débordement de buffer dans 'ImageUploader4.1.ocx'<br />
Un débordement de buffer permet de provoquer un déni de service ou d’exécuter du code arbitraire.<br />
Forte 12/02 Facebook 'ImageUploader4.1.ocx' version 5.0.15.0<br />
Aucun correctif Méthode 'FileMask' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27756<br />
FORTINET<br />
Elévation de privilèges via 'FortiClient'<br />
Une faille dans le produit 'FortiClient' permet à un utilisateur local d'obtenir les droits de l'utilisateur "SYSTEM".<br />
Forte 13/02 Fortinet 'FortiClient' version 2.0 et 'FortiClient' version 3.0 MR5 Patch 3<br />
Correctif existant Pilote 'fortimon.sys' Erreur de codage<br />
SecurityFocus http://www.securityfocus.com/bid/27776<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 47/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
FOXIT<br />
Multiples failles dans 'Foxit WAC Server'<br />
Le produit 'Foxit WAC Server' est vulnérable à deux débordements de tas dont les conséquences sont inconnues.<br />
Forte 19/02 Foxit 'Foxit WAC Server' version 2.0 Build 3503 et inférieures<br />
Aucun correctif Serveurs 'telnet' et 'SSH' Débordement de tas<br />
Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060383.html<br />
FREEDESKTOP<br />
Contournement de la sécurité dans 'D-Bus'<br />
Une faille non documentée dans 'D-Bus' permet à un attaquant de contourner la sécurité.<br />
Moyenne 28/02 Freedesktop 'D-Bus' versions 1.0.3 et inférieures et 1.2.20 et inférieures<br />
Correctif existant Attribut 'send_interface' Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/28023<br />
CVE-2008-0595<br />
FREESSHD<br />
Déni de service de 'freeSSHd'<br />
Une faille dans le serveur 'freeSSHd' permet de provoquer un déni de service du produit.<br />
Forte 18/02 freeSSHd 'freeSSHd' version 1.2.0 et inférieures<br />
Aucun correctif Paquet 'SSH2_MSG_NEWKEYS' Déréférencement de pointeur NULL<br />
Luigi Auriemma http://aluigi.altervista.org/adv/freesshdnull-adv.txt<br />
GALLERY<br />
Multiples vulnérabilités dans 'Gallery'<br />
De multiples failles de mener des attaques de type "Cross-Site Scripting" et "phishing".<br />
Forte 12/02 Gallery 'Gallery' versions inférieures à 2.2.4<br />
Correctif existant Non disponible Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27035<br />
CVE-2007-6685, CVE-2007-6686, CVE-2007-6687, CVE-2007-6688, CVE-2007-6689, CVE-2007-6690, CVE-2007-6691, CVE-2007-<br />
6692, CVE-2007-6693<br />
GHOSTSCRIPT<br />
Exécution de code arbitraire dans 'Ghostscript'<br />
Un débordement de bufferpermet à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />
Forte 28/02 Ghostscript 'Ghostscript' version 8.0.1 et version 8.15<br />
Aucun correctif Fonction 'zseticcspace()' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/28017<br />
GNOME<br />
Exécution de code arbitraire dans 'Gnumeric'<br />
Une faille non documentée permet de provoquer un déni de service de celle-ci ou l'exécution de code.<br />
Forte 31/01 Gnome 'Gnumeric' version 1.6.3<br />
Correctif existant Fichiers de type 'XLS' Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27536<br />
GNU<br />
"Cross-Site Scripting" dans 'Mailman'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 06/02 Gnu 'Mailman' version 2.1.9 et inférieures<br />
Correctif existant Listes 'templates' et 'info' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28794/<br />
CVE-2008-0564<br />
HITACHI<br />
Déni de service dans 'EUR Print Manager'<br />
Une faille dans 'EUR Print Manager' permet à un utilisateur malveillant de provoquer un déni de service.<br />
Forte 21/02 Hitachi 'EUR Print Manager' versions 05-06 à 05-06-/B et version 05-08<br />
Correctif existant Données reçues Non disponible<br />
Secunia<br />
http://secunia.com/advisories/29030/<br />
Déni de service dans 'SEWB3/PLATFORM'<br />
Une faille non documentée dans 'SEWB3/PLATFORM' permet à un attaquant de provoquer un déni de service.<br />
Forte 21/02 Hitachi 'SEWB3/PLATFORM' versions inférieures à 01-17-/G<br />
Correctif existant Service de message 'SEWB3' Non disponible<br />
Secunia<br />
http://secunia.com/advisories/29028/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 48/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
HORDE<br />
Contournement de la sécurité des produits Horde<br />
Une faille permet de contourner <strong>cert</strong>ains mécanismes de sécurité et d'obtenir ainsi des informations.<br />
Moyenne 18/02 Horde 'Groupware' V1.0.3, 'Groupware Webmail Edition' V1.0.4, 'Turba Contact Manager' V2.1.6<br />
Correctif existant Composant 'Address Book' Erreur de codage<br />
Secunia<br />
http://secunia.com/advisories/28982/<br />
HP<br />
Multiples failles dans HP 'SiteScope'<br />
De multiples failles aux conséquences inconnues affectent le produit HP 'SiteSCope'.<br />
N/A 12/02 HP 'SiteScope'<br />
Aucun correctif Non disponible Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27754<br />
IBM<br />
"Cross-Site Scripting" dans 'Lotus Quickr'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 21/02 IBM 'Lotus Quickr' version 8.0<br />
Aucun correctif Serveur 'QuickPlace' Validation insuffisante des données<br />
SecurityFocus BID http://www.securityfocus.com/bid/27925<br />
"Cross-Site Scripting" dans 'OS/400'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 04/02 IBM 'OS/400' version 5.x<br />
Aucun correctif En-tête 'Expect' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28744/<br />
IBM ISS<br />
"Cross-Site Scripting" dans 'Internet Scanner'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 28/02 IBM ISS 'Internet Scanner' version 7.0 Service Pack 2 (build 7.2.2005.52)<br />
Aucun correctif Données utilisateur Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/28014<br />
INVISION<br />
"Cross-Site Scripting" dans 'Invision Power Board'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 22/02 Invision 'Invision Power Board' version 2.3.4 avant 20/02/2008<br />
Correctif existant Code spécifique 'BBCodes' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/29055/<br />
IPDIVA<br />
Failles dans les produits 'VPN SSL'<br />
Des failles permettent de mener des attaques en force brute et de type "Cross-Site Scripting".<br />
Forte 14/02 IPdiva 'VPN SSL' versions inférieures à 2.2.8.84, versions inférieures à 2.3.2.14<br />
Correctif existant Serveur 'Mediation Erreur de conception, Validation insuffisante des données<br />
Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060326.html 060325.html<br />
IPSWITCH<br />
Déni de service dans le serveur 'WS_FTP'<br />
Un débordement de buffer dans le serveur 'WS_FTP' permet à un attaquant de provoquer un déni de service.<br />
Forte 05/02 IpSwitch 'WS_FTP Server' version 6.1<br />
Aucun correctif Service du serveur SSH Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28753/<br />
Déni de service de 'FTP Log Server'<br />
Un faille permet de provoquer un déni de service de ce composant.<br />
Forte 04/02 IpSwitch 'WS_FTP' version 7.9.14.0<br />
Aucun correctif Démon 'FTP Log Server' Non disponible<br />
Bugtraq<br />
http://www.securityfocus.com/archive/1/487506<br />
Exposition d'informations dans 'WS_FTP Server Manager'<br />
Une faille permet à un attaquant d'obtenir une élévation de privilèges et des informations.<br />
Forte 07/02 IpSwitch 'WS_FTP Server Manager' version 6.1.0.0<br />
Aucun correctif Non disponible Contournement de la sécurité<br />
SecurityFocus http://www.securityfocus.com/bid/27654<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 49/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Multiples failles dans 'Instant Messaging'<br />
De multiples faillesermettent de provoquer un déni de service entre autres choses.<br />
Forte 08/02 IpSwitch 'Instant Messaging' version 2.0.8.1 et inférieures<br />
Aucun correctif Divers Erreurs de codage, chaîne de formatage, de conception<br />
Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060106.html<br />
JOOMLA!<br />
Compromission d'application dans Joomla!<br />
Une injection de code SQL dans Joomla! permet de modifier des données et de compromettre l'application.<br />
Moyenne 20/02 Joomla!<br />
Aucun correctif Divers Injection de code SQL<br />
SecurityFocus http://www.securityfocus.com/bid/27864 http://www.securityfocus.com/bid/27881<br />
SecurityFocus http://www.securityfocus.com/bid/27883 http://www.securityfocus.com/bid/27884<br />
SecurityFocus http://www.securityfocus.com/bid/27888 http://www.securityfocus.com/bid/27887<br />
Compromission d'application dans Joomla!<br />
Une injection de code SQL dans Joomla! permet de modifier des données et de compromettre l'application.<br />
Moyenne 22/02 Joomla!<br />
Aucun correctif Divers Injection de code SQL<br />
SecurityFocus http://www.securityfocus.com/bid/27917 http://www.securityfocus.com/bid/27921<br />
SecurityFocus http://www.securityfocus.com/bid/27922 http://www.securityfocus.com/bid/27923<br />
SecurityFocus http://www.securityfocus.com/bid/27926<br />
Modification de données dans Joomla!<br />
Une injection de code 'SQL' dans Joomla! permet de modifier des données et de compromettre l'application.<br />
Moyenne 11/02 Joomla!<br />
Aucun correctif Divers Injection de code 'SQL'<br />
SecurityFocus http://www.securityfocus.com/bid/27673 http://www.securityfocus.com/bid/27679<br />
http://www.securityfocus.com/bid/27691<br />
http://www.securityfocus.com/bid/27692<br />
http://www.securityfocus.com/bid/27781<br />
http://www.securityfocus.com/bid/27784<br />
http://www.securityfocus.com/bid/27783<br />
http://www.securityfocus.com/bid/27784<br />
http://www.securityfocus.com/bid/27695<br />
http://www.securityfocus.com/bid/27748<br />
http://www.securityfocus.com/bid/27805<br />
http://www.securityfocus.com/bid/27808<br />
http://www.securityfocus.com/bid/27809<br />
http://www.securityfocus.com/bid/27811<br />
http://www.securityfocus.com/bid/27818<br />
http://www.securityfocus.com/bid/27820<br />
http://www.securityfocus.com/bid/27821<br />
http://www.securityfocus.com/bid/27822<br />
http://www.securityfocus.com/bid/27827<br />
http://www.securityfocus.com/bid/27828<br />
http://www.securityfocus.com/bid/27829<br />
http://www.securityfocus.com/bid/27830<br />
http://www.securityfocus.com/bid/27833<br />
http://www.securityfocus.com/bid/27834<br />
http://www.securityfocus.com/bid/27970<br />
http://www.securityfocus.com/bid/27971<br />
http://www.securityfocus.com/bid/27972<br />
http://www.securityfocus.com/bid/27975<br />
http://www.securityfocus.com/bid/27994<br />
http://www.securityfocus.com/bid/27649<br />
http://www.securityfocus.com/bid/27648<br />
http://www.securityfocus.com/bid/27836<br />
http://www.securityfocus.com/bid/27842<br />
http://www.securityfocus.com/bid/27849<br />
http://www.securityfocus.com/bid/27851<br />
http://www.securityfocus.com/bid/27853<br />
http://www.securityfocus.com/bid/27860<br />
http://www.securityfocus.com/bid/27864<br />
http://www.securityfocus.com/bid/27731<br />
http://www.securityfocus.com/bid/28018<br />
http://www.securityfocus.com/bid/27956<br />
Multiples vulnérabilités dans 'Joomla!'<br />
Des manques de validation dans Joomla! permettent à un attaquant d'injecter du code 'SQL'.<br />
Forte 31/01 Joomla! 'Joomla!'<br />
Aucun correctif Divers Manques de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27501 http://www.securityfocus.com/bid/27503<br />
http://www.securityfocus.com/bid/27505<br />
http://www.securityfocus.com/bid/27507<br />
http://www.securityfocus.com/bid/27508<br />
http://www.securityfocus.com/bid/27519<br />
http://www.securityfocus.com/bid/27520<br />
http://www.securityfocus.com/bid/27522<br />
http://www.securityfocus.com/bid/27600<br />
http://www.securityfocus.com/bid/27609<br />
http://www.securityfocus.com/bid/27551<br />
http://www.securityfocus.com/bid/27557<br />
http://www.securityfocus.com/bid/27558<br />
http://www.securityfocus.com/bid/27585<br />
Exécution de code PHP dans Joomla!<br />
Un manque de validation permet d'insérer des fichiers PHP et d’exécuterceux-ci sur le serveur vulnérable.<br />
Forte 15/02 Joomla! 'Joomla!' versions 1.0.13 à 1.0.14<br />
Aucun correctif Données utilisateur Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27795/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 50/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Exécution de script dans 'User Home Pages'<br />
Un manque de validation dans Joomla! permet à un attaquant d'exécuter des scripts arbitraires.<br />
Forte 14/02 Joomla! 'UHP' version 0.7<br />
Aucun correctif Composant 'com_uhp' Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27780<br />
Inclusion de fichiers arbitraires dans 'Joomla!'<br />
Un manque de validation dans 'Joomla!' permet à un attaquant d'inclure des fichiers arbitraires.<br />
Forte 26/02 Joomla! 'Joomla!' version 1.0.13, version 1.0.14<br />
Correctif existant 'mosConfig_absolute_path' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/29106/<br />
Injection de code 'SQL' dans 'NeoReferences'<br />
Un manque de validation permet à un attaquant d'injecter du code 'SQL'.<br />
Forte 04/02 Joomla! 'NeoReferences' version 1.3.3 et inférieures<br />
Aucun correctif Paramètre 'catid' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28736/<br />
Injection de code 'SQL' dans 'SOBI2'<br />
Une injection de code 'SQLpermet à un attaquant de modifier des données et de compromettre l'application.<br />
Moyenne 06/02 Joomla! 'SOBI2' version RC 2.5.3<br />
Aucun correctif Composant 'SOBI2' Injection de code 'SQL'<br />
SecurityFocus http://www.securityfocus.com/bid/27617<br />
Modification d'articles dans 'XML-RPC'<br />
Une faille non documentée dans 'XML-RPC' de Joomla! permet à un attaquant de modifier et d'effacer des articles.<br />
Moyenne 12/02 Joomla! 'Joomla!' version 1.5<br />
Correctif existant API 'blogger' Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27719<br />
KAME<br />
Déni de service dans 'Kame'<br />
Une vulnérabilité dans Kame permet à un attaquant de provoquer un déni de service.<br />
Forte 07/02 Kame 'Kame'<br />
Correctif existant Fonction 'ipcomp6_input()' Non disponible<br />
Secunia<br />
http://secunia.com/advisories/28788/<br />
KDE<br />
Déni de service dans 'KDM'<br />
Une erreur de conception dans KDE permet à un utilisateur local malveillant de provoquer un déni de service.<br />
Moyenne 04/02 KDE 'KDE' version 3.x<br />
Correctif existant 'KDM' Erreur de conception<br />
Secunia<br />
http://secunia.com/advisories/28104/<br />
KERIO<br />
Déni de service dans Kerio 'MailServer'<br />
Des failles permettent à un attaquant de provoquer un déni de service et de corrompre la mémoire.<br />
Forte 19/02 Kerio 'MailServer' versions inférieures à 6.5.0<br />
Correctif existant Greffon de l'antivirus 'Visnetic' Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/29021/<br />
LIFERAY<br />
Multiples vulnérabilités dans Liferay Enterprise Portal<br />
De multiples failles permettent d'injecter des scripts et de mener des attaques de type "Cross-Site Scripting".<br />
Forte 01/02 Liferay 'Liferay Enterprise Portal' versions inférieures à 4.3.7, versions inférieures à 4.4.0<br />
Correctif existant Données utilisateur Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27546/ http://www.securityfocus.com/bid/27547<br />
SecurityFocus http://www.securityfocus.com/bid/27554 http://www.securityfocus.com/bid/27550<br />
CVE-2008-0178, CVE-2008-0179, CVE-2008-0180, CVE-2008-0181<br />
LINUX<br />
Déni de service dans les noyaux Linux 2.4 et 2.6<br />
Une faille dans les noyaux Linux 2.4 et 2.6 permet à un utilisateur malveillant de provoquer un déni de service.<br />
Forte 31/01 Linux 'Noyau 2.4' version 2.4.35.3 et inférieures, version 2.6.18.4 et inférieures<br />
Aucun correctif Fichier 'chrp/setup.c' Déréférencement de pointeur NULL<br />
SecurityFocus http://www.securityfocus.com/bid/27555<br />
CVE-2007-6694<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 51/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Déni de service du noyau Linux 2.6<br />
Une faille permet à un utilisateur non privilégié de provoquer un déni de service d'une plate-forme vulnérable.<br />
Forte 31/01 Linux 'Noyau 2.6' version 2.6.9 et inférieures<br />
Aucun correctif Fonctionnalité 'NUMA' Erreur de conception<br />
SecurityFocus http://www.securityfocus.com/bid/27556<br />
CVE-2007-4130<br />
Elévation de privilèges dans le noyau Linux<br />
Deux failles permettent à un utilisateur local d'obtenir des droits privilégiés et des informations sensibles.<br />
Forte 12/02 Linux 'Noyau 2.6' versions 2.6.17 à 2.6.24<br />
Correctif existant Diverrs Erreur de codage<br />
iSEC Security http://www.isec.pl/vulnerabilities/isec-0026-vmsplice_to_kernel.txt<br />
CVE-2008-0600<br />
Multiples failles dans le noyau Linux<br />
Des failles permettent d'obtenir et de corrompre des informations, et de provoquer un déni de service.<br />
Moyenne 08/02 Linux 'Noyau 2.6' versions inférieures à 2.6.24.1<br />
Correctif existant Diverrs Erreur de codage, Erreur de conception<br />
Kernel.org<br />
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.24.1<br />
CVE-2008-0007, CVE-2008-0009, CVE-2008-0010<br />
MICROSOFT<br />
Exécution de code arbitraire dans 'Word'<br />
Une faille non documentée dans Microsoft 'Word' permet à un attaquant distant d'exécuter du code arbitraire.<br />
Forte 27/02 Microsoft 'Word'<br />
Aucun correctif Non disponible Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/28011<br />
MOINMOIN<br />
"Cross-Site Scripting" dans 'MoinMoin'<br />
Un manque de validationpermet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 21/02 MoinMoin 'MoinMoin' version 1.5.8 et inférieures, 'MoinMoin' versions 1.6.x à 1.6.1<br />
Correctif existant Données utilisateur Manque de validation<br />
Securityfocus http://www.securityfocus.com/bid/27904<br />
CVE-2008-0780, CVE-2008-0781<br />
MOVE NETWORKS<br />
Exécution de code arbitraire dans 'Quantum Streaming'<br />
Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 28/02 Move Networks 'Quantum Streaming' version 7.7.4 39<br />
Aucun correctif Contrôle ActiveX Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27995<br />
MOZILLA<br />
Exposition d'informations dans 'Firefox'<br />
Une faillepermet de mener une attaque de type traversée de répertoires afin d'obtenir des informations.<br />
Forte 09/02 Mozilla 'Firefox' version 2.0.0.12 et inférieures<br />
Aucun correctif 'view-source:' et 'resource:' Traversée de répertoires<br />
SecurityFocus http://www.securityfocus.com/bid/27700<br />
Déni de service de 'Firefox'<br />
Une faille non documentée dans 'Firefox' permet de provoquer un déni de service du navigateur.<br />
Moyenne 15/02 Mozilla 'Firefox' version 2.0.0.12<br />
Aucun correctif Gestion des éléments 'IFrame' Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27812<br />
MPLAYER<br />
Déni de service dans 'MPlayer'<br />
Un débordement de buffer dans 'MPlayer' permet à un attaquant de provoquer un déni de service.<br />
Forte 13/02 MPlayer 'MPlayer' version 1.0 rc2<br />
Correctif existant Fichier 'stream_cddb.c' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27765<br />
CVE-2008-0629<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 52/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Exécution de code arbitraire dans 'MPlayer'<br />
Un débordement de pile dans 'MPlayer' permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 13/02 MPlayer 'MPlayer' version 1.0 rc2<br />
Correctif existant Fichier 'url.c' Débordement de pile<br />
SecurityFocus http://www.securityfocus.com/bid/27766/<br />
CVE-2008-0630<br />
Exécution de commandes via 'MPlayer'<br />
De multiples failles permettent de provoquer l'exécution de commandes arbitraires.<br />
Forte 04/02 MPlayer 'MPlayer' version 1.0rc2 et inférieures<br />
Correctif existant Bibliothèque 'libmpdemux', Erreur de codage, Débordement de buffer<br />
Core Security Tec http://www.coresecurity.com/?action=item&id=2103<br />
Core Security Tec http://www.coresecurity.com/?action=item&id=2102<br />
CVE-2008-0485, CVE-2008-0486<br />
MYSPACE<br />
Exécution de code dans 'MySpaceUploader.ocx'<br />
Un débordement de buffe permet de provoquer l'exécution de code arbitraire.<br />
Forte 04/02 MySpace 'MySpace Uploader' version 1.0.4 et version 1.0.5<br />
Aucun correctif 'MySpaceUploader.ocx' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27533<br />
NAVIGATEURS<br />
Faille 'BMP' dans les navigateurs Mozilla et Opera<br />
Une faille dans les navigateurs 'Firefox' et 'Opera' permet d'obtenir des informations sensibles, entre autres choses.<br />
Moyenne 16/02 Opera 'Opera' version 9.50 beta, Mozilla 'Firefox' version 2.0.0.11 et inférieures<br />
Correctif existant Gestion des images 'BMP' Erreur de codage<br />
Bugtraq<br />
http://www.securityfocus.com/archive/1/488264<br />
NETKIT<br />
Dénis de service de 'netkit-ftpd'<br />
Deux failles dans le serveur FTP 'netkit-ftpd' permettent de provoquer des dénis de service de celui-ci.<br />
Forte 31/01 NetKit 'netkit-ftpd' version 0.17<br />
Aucun correctif 'dataconn()' et 'getreply()' Erreur de codage, corruption de la mémoire<br />
SecurityFocus http://www.securityfocus.com/bid/26763<br />
SecurityFocus http://www.securityfocus.com/bid/26764<br />
CVE-2007-5769, CVE-2007-6263<br />
NETPBM<br />
Débordement de buffer dans 'NetPBM'<br />
Un débordement de bufferpermet de provoquer un déni de service ou une exécution potentielle de code arbitraire.<br />
Forte 08/02 NetPBM 'NetPBM' version 10.26 et inférieures<br />
Correctif existant Outil 'GIFtoPNM' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27682<br />
CVE-2008-0554<br />
NETWIN<br />
Déni de service dans 'SurgeMail' et 'WebMail'<br />
Un manque de validationpermet d'exécuter du code avec les privilèges de l'utilisateur.<br />
Forte 26/02 Netwin 'SurgeMail' V 38k4 et inférieures, 'SurgeMail' V beta 39a et inférieures, 'WebMail' V 3.1s et inférieures<br />
Aucun correctif Commande 'Page' Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27990<br />
Exécution de code arbitraire dans 'SurgeMail'<br />
Un débordement de buffer dans 'SurgeMail' permet à un attaquant distant d'exécuter du code arbitraire.<br />
Forte 26/02 Netwin 'SurgeMail' version 38k4 et inférieures<br />
Aucun correctif Exécutable 'Real CGI' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27992<br />
NORTEL<br />
Déni de service dans 'UNIStim IP Phone'<br />
Une erreur de traitement dans les téléphones 'UNIStim IP' permet à un attaquant de provoquer un déni de service.<br />
Forte 27/02 Nortel 'UNIStim IP Phone' version 0604DAS<br />
Aucun correctif Datagrammes Traitement incorrect<br />
SecurityFocus http://www.securityfocus.com/bid/28004<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 53/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
NOVELL<br />
Exécution de code dans 'Novell Client'<br />
Un débordement de buffer permet à un attaquant distant d'exécuter du code arbitraire avec des droits privilégiés.<br />
Critique 11/02 Novell 'Novell Client' versions 4.91 SP2 à 4.91 SP4<br />
Correctif existant Bibliothèque 'nwspool.dll' Débordement de buffer<br />
Zero Day Init. http://www.zerodayinitiative.com/advisories/ZDI-08-005.html<br />
CVE-2008-0639<br />
Débordement de pile dans 'Netmail'<br />
Un débordement de pile dans un service de Novell 'Netmail' permet de provoquer l'exécution de code arbitraire.<br />
Forte 04/02 Novell 'NetMail' versions 3.52 à 3.52 D<br />
Aucun correctif Service 'IMAP' Débordement de pile<br />
SecurityFocus http://www.securityfocus.com/bid/27567<br />
Exécution de code arbitraire dans 'iPrint Client'<br />
Un débordement de buffer dans Novell 'iPrint Client' permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 22/02 Novell 'iPrint Client' version 4.26, 'iPrint Client' version 4.32<br />
Correctif existant Contrôle ActiveX 'ienipp.ocx' Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/27994/<br />
NUKEDIT<br />
Modification de données dans 'Nukedit'<br />
Une injection de code SQL permet à un attaquant de modifier des données et de corrompre l'application.<br />
Moyenne 28/02 Nukedit 'nukedit' version 4.9.7b et inférieures<br />
Aucun correctif Paramètre 'email' Injection de code SQL<br />
SecurityFocus http://www.securityfocus.com/bid/28009<br />
OPENBSD<br />
"Cross-Site Scripting" via le démon 'BGPD'<br />
Un manque de validation permet de mener des attaques de type "Cross-Site Scripting".<br />
Forte 31/01 OpenBSD 'OpenBSD' version 4.1<br />
Correctif existant Démon 'BGPD' Validation insuffisante des données<br />
Bugtraq<br />
http://www.securityfocus.com/archive/1/487369<br />
OPENCA<br />
"Cross Site Request Forgery" dans 'OpenCA'<br />
Des manques de validation de données permettent de mener des attaques de type "Cross Site Request Forgery".<br />
Forte 13/02 OpenCA 'OpenCA' version 0.9.2.5<br />
Aucun correctif Non disponible Validation insuffisante des données<br />
Full Disclosure http://lists.grok.org.uk/pipermail/full-disclosure/2008-February/060311.html<br />
CVE-2008-0556<br />
OPEN TEXT CORPORATION<br />
"Cross-Site Scripting" dans 'Livelink ECM'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 31/01 Open Text Corporation 'Livelink ECM' versions 9.0 à 9.7<br />
Correctif existant Non disponible Validation insuffisante des données<br />
SecurityFocus http://www.securityfocus.com/bid/27537<br />
PCRE<br />
Déni de service dans 'PCRE'<br />
Un débordement de buffer dans la bibliothèque 'PCRE' permet à un attaquant de provoquer un déni de service.<br />
Forte 14/02 PCRE 'PCRE' versions inférieures à 7.6<br />
Correctif existant Classe de caractère Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28923/<br />
PERL<br />
Exécution de code arbitraire dans 'Imager'<br />
Des débordements de buffer et de pile permettent de provoquer un déni de service et d'exécuter du code.<br />
Forte 30/04 Perl 'Imager' versions inférieures à 0.57<br />
Correctif existant Fonction 'read_4bit_bmp' Débordement de pile, Débordement de buffer<br />
XForce<br />
http://xforce.iss.net/xforce/xfdb/34010<br />
CVE-2007-2413, CVE-2007-2459<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 54/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
PERSITS<br />
Exécution de code arbitraire dans 'XUpload'<br />
Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 31/01 Persits 'XUpload' version 3.0<br />
Aucun correctif Méthode 'AddFile()' Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/27456<br />
PHILIPS<br />
Multiples failles dans l'équipement 'VOIP841'<br />
De multiples failles permettent de mener des attaques de type "Cross-Site Scripting".<br />
Forte 14/02 Philips 'VOIP841' version 1.0.4.50, 'VOIP841' version 1.0.4.80<br />
Aucun correctif Divers Erreur de conception, Validation insuffisante des données<br />
Secure Network http://www.securenetwork.it/ricerca/advisory/download/SN-2008-01.txt<br />
PHPBB<br />
"Cross-Site Request Forgery" dans 'phpBB'<br />
Un manque de vérification permet à un attaquant de mener des attaques de type "Cross-Site Request Forgery".<br />
Forte 25/01 phpBB 'phpBB' version 2.0.22<br />
Aucun correctif Requêtes 'HTTP' Manque de vérification<br />
Secunia<br />
http://secunia.com/advisories/28630<br />
Multiples vulnérabilités dans 'phpBB'<br />
Un manque de validation permet de mener des attaques de type "Cross-Site Scripting".<br />
Forte 11/02 phpBB 'phpBB' version 2.0.21 et inférieures<br />
Correctif existant Données utilisateur Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/21806<br />
CVE-2006-4758, CVE-2006-6421, CVE-2006-6508, CVE-2006-6839, CVE-2006-6840, CVE-2006-6841<br />
PHP-NUKE<br />
Compromission d'application dans PHP-Nuke<br />
Un manque de validation permet à un attaquant de modifier des données et de compromettre l'application.<br />
Moyenne 20/02 PHP-NUKE 'Sections', 'Web_Links'<br />
Aucun correctif Paramètres 'cid' et 'artid' Injection de code SQL<br />
SecurityFocus http://www.securityfocus.com/bid/27894 http://www.securityfocus.com/bid/27879<br />
Compromission d'application dans PHP-Nuke<br />
Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />
Moyenne 21/02 PHP-NUKE 'Docum', 'EasyContent', 'Inhalt', 'Okul ' version 1.0<br />
Aucun correctif Modules Injection de code 'SQL'<br />
SecurityFocus http://www.securityfocus.com/bid/27897 http://www.securityfocus.com/bid/27886/<br />
SecurityFocus http://www.securityfocus.com/bid/27912 http://www.securityfocus.com/bid/27909<br />
Compromission d'application dans PHP-Nuke<br />
Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />
Moyenne 22/02 PHP-NUKE 'Classifieds', 'Downloads', 'Manuales' version 0.1<br />
Aucun correctif 'sid', 'cid' et 'Details' Injection de code SQL<br />
SecurityFocus http://www.securityfocus.com/bid/27930 http://www.securityfocus.com/bid/27932/<br />
SecurityFocus http://www.securityfocus.com/bid/27933<br />
Compromission d'application dans PHP-Nuke<br />
Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />
Moyenne 25/02 PHP-NUKE 'Gallery' version 1.3, 'NukeC' version 2.1, 'Recipe' version 1.3<br />
Aucun correctif 'aid', 'recipeid' et 'id_catg' Injection de code SQL<br />
SecurityFocus http://www.securityfocus.com/bid/27937 http://www.securityfocus.com/bid/27955<br />
SecurityFocus http://www.securityfocus.com/bid/27957<br />
Compromission d'application dans PHP-Nuke<br />
Des injections de code SQL permettent à un attaquant de modifier des données et de corrompre l'application.<br />
Moyenne 26/02 PHP-NUKE 'Kose_Yazilari', 'Sell'<br />
Aucun correctif Paramètres 'artid' et 'cid' Injection de code SQL<br />
SecurityFocus http://www.securityfocus.com/bid/27991 http://www.securityfocus.com/bid/27980<br />
Compromission d'application via le module 'Books'<br />
Un manque de validation permet à un attaquant de modifier des données et de compromettre l'application.<br />
Moyenne 19/02 PHP-NUKE 'Books'<br />
Aucun correctif Paramètre 'cid' Injection de code 'SQL'<br />
SecurityFocus http://www.securityfocus.com/bid/27863<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 55/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
QEMU<br />
Réécriture arbitraire de la mémoire dans 'Qemu'<br />
Une faille non documentée permet à un attaquant de lire et d'écrire des allocations mémoire.<br />
Forte 26/02 QEMU 'Qemu'<br />
Aucun correctif Pilote du système Non disponible<br />
Bugtraq<br />
http://marc.info/?l=debian-security&m=120343592917055&w=2<br />
CVE-2008-0928<br />
RISING<br />
Exécution de code arbitraire dans 'Web Scan Object'<br />
Une faille non documentée dans 'Web Scan Object' permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 28/02 Rising 'Web Scan Object' version 18.0.0.7<br />
Aucun correctif Contrôle ActiveX 'OL2005.dll' Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27997<br />
SAFENET<br />
Elévation de privilèges via 'SoftRemote'<br />
Une faille non documentée dans 'SoftRemote' permet à un utilisateur local d'obtenir des droits privilégiés.<br />
Forte 30/01 SafeNet 'SoftRemote'<br />
Aucun correctif Pilote 'IPSecDrv.sys' Non disponible<br />
SecurityTracker http://securitytracker.com/id?1019282<br />
Milw0rm<br />
http://milw0rm.com/exploits/5004<br />
Traversée de répertoires dans les produits Sentinel<br />
Une traversée de répertoires dans les produits Sentinel permet à un attaquant d'obtenir des informations sensibles.<br />
Forte 11/02 'Sentinel Keys Server' version 1.0.3, version 1.0.4 et 'Sentinel Protection Server' versions 7.0 à 7.4.1<br />
Aucun correctif Divers<br />
SecurityFocus http://www.securityfocus.com/bid/27735<br />
SAP<br />
Multiples failles dans 'SAPlpd'<br />
De multiples failles permettent de provoquer un déni de service ou l'exécution de code, entre autres choses.<br />
Forte 04/02 SAP 'SAP GUI' version 7.10 et 'SAPlpd' version 6.28 et inférieures<br />
Aucun correctif Démon 'SAPlpd' Multiple failles<br />
Bugtraq<br />
http://www.securityfocus.com/archive/1/487508<br />
SERENDIPITY<br />
"Cross-Site Scripting" dans 'Freetag-plugin'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 11/02 Serendipity 'Freetag-plugin' version 2.95<br />
Correctif existant Paramètre 'style' Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27697<br />
"Cross-Site Scripting" dans 'Serendipity'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 27/02 Serendipity 'Serendipity' versions inférieures à 1.3-beta1<br />
Correctif existant Champ 'Real Name' Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/28003<br />
CVE-2008-0124<br />
SJ NAMO<br />
Exécution de commandes dans 'Namo Web Editor'<br />
Une faille non documentée permet à un attaquant d'exécuter des commandes arbitraires.<br />
Forte 31/01 SJ Namo 'Namo Web Editor' version 6<br />
Aucun correctif Contrôle ActiveX Non disponible<br />
SecurityFocus http://www.securityfocus.com/bid/27453<br />
SONY<br />
Exécution de code arbitraire dans 'ImageStation'<br />
Un débordement de buffer dans 'ImageStation' de Sony permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 11/02 SONY 'ImageStation' version 1.0.0.38<br />
Aucun correctif Contrôle ActiveX Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28854/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 56/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
SOPHOS<br />
"Cross-Site Scripting" dans les équipements Sophos<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 13/02 Sophos 'Sophos Email Appliance' versions inférieures à 2.1.1.0<br />
Correctif existant Interface Web d'administration Validation insuffisante des données<br />
INfigo<br />
http://www.infigo.hr/en/in_focus/advisories/INFIGO-2008-02-13<br />
SOUTH RIVER<br />
Déni de service dans 'Titan FTP server'<br />
Un débordement de buffer permet à un attaquant de provoquer un déni de service et d'exécuter du code.<br />
Forte 05/02 South River 'Titan FTP Server' version 6.0.5.549<br />
Aucun correctif Service 'FTP' Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28760/<br />
SQLITEMANAGER<br />
Inclusion de fichiers dans 'SQLiteManager'<br />
Un manque de validation dans l'application 'SQLiteManager' permet d'inclure des fichiers arbitraires.<br />
Forte 31/01 SQLiteManager 'SQLiteManager' version 1.2<br />
Aucun correctif Script 'confirm.php' Validation insuffisante des données<br />
SecurityFocus http://www.securityfocus.com/bid/27515<br />
SYBASE<br />
Débordement de tas dans 'MobiLink'<br />
Un débordement de tas aux conséquences inconnues affecte le produit 'MobiLink' de Sybase.<br />
Moyenne 20/02 Sybase 'MobiLink' version 10.0.1.3629 et inférieures<br />
Aucun correctif Non disponible Débordement de tas<br />
Luigi Auriemma http://aluigi.altervista.org/adv/mobilinkhof-adv.txt<br />
TIKIWIKI<br />
"Cross-Site Scripting" dans 'TikiWiki'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 26/02 TikiWiki 'TikiWiki' versions inférieures à 1.9.10.1<br />
Correctif existant Fichier 'tiki-edit_article.php' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/29092/<br />
TREND MICRO<br />
Exécution de code arbitraire dans 'OfficeScan'<br />
Un débordement de buffer permet à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />
Forte 28/02 Trend Micro 'OfficeScan Corporate Edition' version 7.0 et inférieures<br />
Aucun correctif Non disponible Débordement de buffer<br />
SecurityFocus http://www.securityfocus.com/bid/28020<br />
ULTRAVNC<br />
Exécution de code arbitraire dans 'UltraVNC'<br />
Des débordements de buffer dans 'UltraVNC' permettent à un attaquant d'exécuter du code arbitraire.<br />
Forte 11/02 UltraVNC 'UltraVNC' version 1.0.2 et version 1.0.4 avant le 4 Février 2008<br />
Correctif existant 'vncviewer/FileTransfer.cpp' Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28804/<br />
Exécution de code arbitraire via 'UltraVNC'<br />
Un débordement de buffer permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.<br />
Forte 01/02 UltraVNC 'UltraVNC' version 1.0.2, version 1.0.4 release candidate<br />
Correctif existant Fonction Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28747/<br />
VIDEOLAN<br />
Exécution de code arbitraire dans 'VLC'<br />
Une erreur de traitement dans 'VLC' permet à un attaquant d'exécuter du code arbitraire.<br />
Forte 27/02 VideoLAN 'VLC media player' versions inférieures à 0.8.6e<br />
Correctif existant Fichiers 'MP4' Erreur de traitement<br />
SecurityFocus http://www.securityfocus.com/bid/28007<br />
CVE-2008-0984<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 57/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
WEBMIN<br />
"Cross-Site Scripting" dans 'Webmin'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 07/02 Webmin 'Usermin' version 1.300, 'Webmin ' version 1.390<br />
Aucun correctif Données utilisateur Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27662<br />
WEBSITE META LANGUAGE<br />
Modification de fichiers dans 'Website Meta Language'<br />
Une erreur de conception permet à un utilisateur malveillant d'effacer ou de réécrire des fichiers arbitraires.<br />
Forte 11/02 Website Meta Language 'Website META Language' version 2.0.11<br />
Aucun correctif Scripts Erreur de conception<br />
Secunia<br />
http://secunia.com/advisories/28856/<br />
WORDPRESS<br />
Compromission d'application dans WordPress<br />
Des injections de code 'SQL' permettent à un attaquant de modifier des données et de compromettre l'application.<br />
Moyenne 19/02 WordPress 'Recipes Blog', 'wp-people' version 2.0<br />
Aucun correctif Fichier 'wp-people-popup.php' Injection de code 'SQL'<br />
SecurityFocus http://www.securityfocus.com/bid/27858 http://www.securityfocus.com/bid/27856<br />
"Cross-Site Scripting" dans le greffon 'Search Unleash'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 18/02 WordPress 'Search Unleashed' version 0.2.10<br />
Aucun correctif Paramètre 's' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28968/<br />
"Cross-Site Scripting" dans le greffon 'WP-Footnotes'<br />
Un manque de validation permet à un attaquant de mener des attaques de type "Cross-Site Scripting".<br />
Forte 05/02 WordPress 'WP-Footnotes' version 2.2<br />
Aucun correctif Eléments Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28772/<br />
"Cross-Site Scripting" via le greffon 'DMSGuestbook'<br />
Des manques de validation permettent de mener des attaques de type "Cross-Sites Scripting", entre autres choses.<br />
Forte 06/02 WordPress 'DMSGuestbook' version 1.8.0 et inférieures<br />
Aucun correctif Paramètres Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28759/<br />
Exécution de code PHP dans 'WordPress MU'<br />
Une faille dans 'WordPress MU' peut être exploitée pour télécharger ou exécuter du code PHP.<br />
Forte 07/02 WordPress 'WordPress MU' version 1.3.1<br />
Correctif existant Script 'wp-admin/options.php' Contournement de la sécurité<br />
Secunia<br />
http://secunia.com/advisories/28789/<br />
Injection de code 'SQL' dans le greffon 'Wordspew'<br />
Un manque de validation permet à un attaquant d'injecter du code 'SQL'.<br />
Moyenne 05/02 WordPress 'Wordspew' version 3.x<br />
Aucun correctif Paramètre 'id' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28767/<br />
Injection de code SQL via le greffon 'WP Photo Album'<br />
Un manque de validation permet à un attaquant d'injecter du code SQL.<br />
Moyenne 21/02 WordPress 'WP Photo Album' version 1.0<br />
Correctif existant Paramètre 'photo' Manque de validation<br />
Secunia<br />
http://secunia.com/advisories/28988/<br />
Modification de données dans le greffon 'WassUp'<br />
Une injection de code 'SQL' permet à un attaquant de modifier des données et de compromettre l'application.<br />
Moyenne 31/01 WordPress 'WassUp' version 1.4.3<br />
Correctif existant Greffon 'WassUp' Injection de code 'SQL'<br />
SecurityFocus http://www.securityfocus.com/bid/27525<br />
Modification de données dans 'ShiftThis Newsletter'<br />
Une injection de code 'SQL' permet à un attaquant de modifier des données et de compromettre l'application.<br />
Forte 05/02 WordPress 'ShiftThis Newsletter'<br />
Aucun correctif Greffon 'ShiftThis Newsletter' Injection de code 'SQL'<br />
SecurityFocus http://www.securityfocus.com/bid/27586<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 58/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Multiples vulnérabilités via le greffon 'Sniplets'<br />
Un manque de validation permet de mener des attaques de type "Cross-Site Scripting" et d'exécuter du code<br />
Forte 26/02 WordPress 'Sniplets' version 1.1.2<br />
Aucun correctif Greffon 'Sniplets' Manque de validation<br />
SecurityFocus http://www.securityfocus.com/bid/27985<br />
Corruption d'informations dans 'WordPress'<br />
Une faille dans 'WordPress' autorise un utilisateur à modifier les billets appartenant à d'autres utilisateurs.<br />
Moyenne 07/02 WordPress 'WordPress' version 2.3.2 et inférieures<br />
Correctif existant Script 'xmlrpc.php' Erreur de codage, contournement de la sécurité<br />
SecurityFocus http://www.securityfocus.com/bid/27669<br />
Secunia<br />
http://secunia.com/advisories/28823/<br />
CVE-2008-0664<br />
WYRD<br />
Elévation de privilèges dans 'wyrd'<br />
Une erreur de conception dans 'wyrd' permet à un utilisateur local malveillant d'obtenir une élévation de privilèges.<br />
Moyenne 26/02 wyrd 'wyrd' version 1.4.3b<br />
Correctif existant Fichiers temporaires Erreur de conception<br />
Secunia<br />
http://secunia.com/advisories/29009<br />
CVE-2008-0806<br />
XDG-UTILS<br />
Exécution de commandes arbitraires dans 'xdg-utils'<br />
Une faille dans 'xdg-utils' permet d'exécuter des commandes arbitraires.<br />
Forte 30/01 xdg-utils 'xdg-utils' version 1.0.2 et inférieures<br />
Correctif existant 'xdg-open' et 'xdg-email' Validation insuffisante des données<br />
SecurityFocus http://www.securityfocus.com/bid/27528<br />
CVE-2008-0386<br />
YAHOO!<br />
Exécution de code arbitraire dans 'Music Jukebox'<br />
Des débordements de buffer dans Yahoo! 'Music Jukebox' permettent d'exécuter du code arbitraire.<br />
Forte 05/02 Yahoo! 'Music Jukebox' version 2.2.2.056<br />
Aucun correctif Contrôle ActiveX Débordement de buffer<br />
Secunia<br />
http://secunia.com/advisories/28757/<br />
ZYXEL<br />
Multiples vulnérabilités dans les produits ZyXeL<br />
Plusieurs failles permettent de mener des attaques de type "Cross-Site Scripting" et d'obtenir des droits privilégiés.<br />
Forte 20/02 ZyXEL 'Prestige Gateway'<br />
Aucun correctif Multiples origines Multiples problèmes<br />
SecurityTracker http://securitytracker.com/id?1019468<br />
AUTRES INFORMATIONS<br />
REPRISES D’AVIS ET CORRECTIFS<br />
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme ou ont<br />
donné lieu à la fourniture d’un correctif:<br />
ADOBE<br />
Complément d'information concernant les failles Reader<br />
iDefense a publié trois documents concernant les failles récemment corrigées par Adobe dans le produit 'Reader'.<br />
Ces documents nous donnent des informations complémentaires et annoncent que ces vulnérabilités permettent de<br />
provoquer l'exécution de code arbitraire sur une plate-forme vulnérable. Adobe a également publié l'avis APSA08-<br />
01 mais aucune information n'est disponible dans ce document.<br />
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=655<br />
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=656<br />
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=657<br />
http://www.adobe.com/support/security/advisories/apsa08-01.html<br />
CVE-2007-5659, CVE-2007-5663, CVE-2007-5666<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 59/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
APACHE<br />
Disponibilité de 'Tomcat' version 4.1.37<br />
La version 4.1.37 du serveur 'Tomcat' est disponible. Cette nouvelle version corrige de multiples failles qui<br />
permettent, entre autres choses, de mener des attaques de type "Cross-Site Scripting".<br />
http://tomcat.apache.org/security-4.html<br />
CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-3385, CVE-2007-5333, CVE-2007-<br />
5461<br />
APPLE<br />
Déni de service dans 'Mac OS X'<br />
Une vulnérabilité dans la fonction 'ipcomp6_input()' permet à un attaquant de provoquer un déni de service de 'Mac<br />
OS X' d'Apple. Cette faille est similaire à celle précédemment discutée pour 'Kame'.<br />
http://secunia.com/advisories/29130/<br />
CVE-2008-0177<br />
AVAYA<br />
Déni de service dans Avaya CMS ('Solaris')<br />
Des failles dans Avaya CMS permettent à un attaquant de provoquer un déni de service. Ces failles sont similaires à<br />
celles précédemment discutées pour 'Solaris X Server Extensions'.<br />
http://secunia.com/advisories/28941/<br />
CVE-2007-5760, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429<br />
Déni de service dans Avaya ('Libxml2')<br />
Une faille dans Avaya permet à un attaquant de provoquer un déni de service. Cette faille est similaire à celle<br />
précédemment discutée dans 'Libxml2'.<br />
http://secunia.com/advisories/28740/<br />
CVE-2007-6284<br />
Exposition d'informations dans Avaya CMS (X.org 'X11')<br />
Un mauvais traitement des options en ligne de commande dans Avaya CMS R12, R13/R13.1 et R14 permet à un<br />
utilisateur malveillant d'obtenir des informations. Cette faille est similaire à celle précédemment discutée pour X.org<br />
'X11'.<br />
http://secunia.com/advisories/28997/<br />
CVE-2007-5958<br />
BEA<br />
Révision du bulletin BEA07-159<br />
BEA a révisé le bulletin BEA07-159 concernant une faille dans les produits 'WebLogic Server' et 'WebLogic Express'<br />
qui permet d'obtenir un accès non autorisé à <strong>cert</strong>aines ressources. Cette révision annonce la disponibilité d'un<br />
nouveau correctif pour la version 9.0 des produits vulnérables.<br />
http://dev2dev.bea.com/pub/advisory/274<br />
Révision du bulletin BEA BEA06-110<br />
BEA a révisé le bulletin BEA06-110 concernant une vulnérabilité dans 'WebLogic Portal' qui permet d'exposer le mot<br />
de passe d'administration du produit. Cette révision annonce la disponibilité d'un nouveau correctif pour la version<br />
7.0 du produit.<br />
http://dev2dev.bea.com/pub/advisory/262<br />
CIAC<br />
Reprise de l'alerte Apple 307430<br />
Le CIAC a repris, sous la référence S-181, l'alerte Apple 307430 concernant de multiples failles dans 'Mac OS X' et<br />
'Mac OS X Server' qui permettent de provoquer des dénis de service, l'exécution de code arbitraire et des élévations<br />
de privilèges, entre autres choses.<br />
http://www.ciac.org/ciac/bulletins/s-181.shtml<br />
CVE-2007-0355, CVE-2007-4568, CVE-2007-6015, CVE-2008-0035, CVE-2008-0037, CVE-2008-0038, CVE-2008-0039, CVE-2008-<br />
0040, CVE-2008-0041, CVE-2008-0042<br />
Reprise de l'alerte Cisco 100314<br />
Le CIAC a repris, sous la référence S-144, l'alerte Cisco 100314 concernant une faille dans une fonctionnalité de<br />
Cisco 'PIX' et 'ASA' qui permet de provoquer un déni de service de ces équipements.<br />
http://www.ciac.org/ciac/bulletins/s-144.shtml<br />
CVE-2008-0028<br />
Reprise de l'alerte Cisco 100358<br />
Le CIAC a repris, sous la référence S-189, l'alerte Cisco 100358 concernant une faille dans 'Cisco Unified<br />
Communications Manager' qui permet à un utilisateur malicieux d'injecter du code SQL dans la base de données<br />
sous-jacente.<br />
http://www.ciac.org/ciac/bulletins/s-189.shtml<br />
CVE-2008-0026<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 60/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Reprise de l'alerte Cisco 100361<br />
Le CIAC a repris, sous la référence S-143, l'alerte Cisco 100361 concernant la vulnérabilité des équipements Cisco<br />
'Wireless Control System' à la faille Apache 'Tomcat' référencée CVE-2007-0774. Cette faille, un débordement de<br />
buffer, permet de provoquer l'exécution de code arbitraire par un serveur vulnérable.<br />
http://www.ciac.org/ciac/bulletins/s-143.shtml<br />
CVE-2007-0774<br />
Reprise de l'alerte Cisco 98805<br />
Le CIAC a repris, sous la référence S-184, l'alerte Cisco 98805 concernant de multiples failles dans les produits<br />
'Cisco Unified IP Phone' qui permettent de provoquer des dénis de service et l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-184.shtml<br />
CVE-2004-2486, CVE-2008-0526, CVE-2008-0527, CVE-2008-0528, CVE-2008-0529, CVE-2008-0530, CVE-2008-0531<br />
Reprise de l'alerte Debian DSA-1470<br />
Le CIAC a repris, sous la référence S-141, l'alerte Debian DSA-1470 concernant la disponibilité de correctifs pour le<br />
paquetage 'horde3' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des manques de validation dans des<br />
produits Horde qui permettent de supprimer des données arbitraires.<br />
http://www.ciac.org/ciac/bulletins/s-141.shtml<br />
CVE-2007-6018<br />
Reprise de l'alerte Debian DSA-1473<br />
Le CIAC a repris, sous la référence S-142, l'alerte Debian DSA-1473 concernant la disponibilité de correctifs pour le<br />
paquetage 'scponly' sur Debian GNU/Linux versions 3.1 (sarge) et 4.0 (etch). Ils corrigent de multiples failles.<br />
http://www.ciac.org/ciac/bulletins/s-142.shtml<br />
CVE-2007-6350, CVE-2007-6415<br />
Reprise de l'alerte Debian DSA-1478<br />
Le CIAC a repris, sous la référence S-145, l'alerte Debian DSA-1478 concernant la disponibilité de correctifs pour le<br />
paquetage 'mysql-dfsg-5.0' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des débordements de buffer qui<br />
permettent à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />
http://www.ciac.org/ciac/bulletins/s-145.shtml<br />
CVE-2008-0226, CVE-2008-0227<br />
Reprise de l'alerte Debian DSA-1482<br />
Le CIAC a repris, sous la référence S-169, l'alerte Debian DSA-1482 concernant la disponibilité de correctifs pour le<br />
paquetage 'squid' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent une faille dans 'Squid' qui permet de<br />
provoquer un déni de service de l'application.<br />
http://www.ciac.org/ciac/bulletins/s-169.shtml<br />
CVE-2007-6239<br />
Reprise de l'alerte Debian DSA-1483<br />
Le CIAC a repris, sous la référence S-168, l'alerte Debian DSA-1483 concernant la disponibilité de correctifs pour le<br />
paquetage 'net-snmp' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent une faille dans l'agent 'SNMP' qui<br />
permet de provoquer un déni de service d'une machine vulnérable.<br />
http://www.ciac.org/ciac/bulletins/s-168.shtml<br />
CVE-2007-5846<br />
Reprise de l'alerte Debian DSA-1488<br />
Le CIAC a repris, sous la référence S-166, l'alerte Debian DSA-1488 concernant la disponibilité de correctifs pour le<br />
paquetage 'phpbb2' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent de multiples failles dans 'phpBB' qui<br />
permettent à un attaquant de mener des attaques de type "Cross-Site Scripting" et de rediriger le trafic, entre<br />
autres choses.<br />
http://www.ciac.org/ciac/bulletins/s-166.shtml<br />
Reprise de l'alerte Debian DSA-1490<br />
Le CIAC a repris, sous la référence S-164, l'alerte Debian DSA-1490 concernant la disponibilité de correctifs pour le<br />
paquetage 'tk8.3' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent un débordement de buffer dans 'Tcl/Tk' qui<br />
permet de provoquer une exécution potentielle de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-164.shtml<br />
CVE-2008-0553<br />
Reprise de l'alerte Debian DSA-1493<br />
Le CIAC a repris, sous la référence S-163, l'alerte Debian DSA-1493 concernant la disponibilité de correctifs pour le<br />
paquetage 'sdl-image1.2' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des débordements de buffer qui<br />
permettent de provoquer un déni de service ou une exécution potentielle de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-163.shtml<br />
CVE-2007-6697, CVE-2008-0554<br />
Reprise de l'alerte Debian DSA-1494<br />
Le CIAC a repris, sous la référence S-167, l'alerte Debian DSA-1494 concernant la disponibilité de correctifs pour le<br />
paquetage 'linux-2.6' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des failles dans le noyau Linux qui<br />
permettent à un utilisateur local d'obtenir et de corrompre des informations, et de provoquer un déni de service.<br />
http://www.ciac.org/ciac/bulletins/s-167.shtml<br />
CVE-2008-0010, CVE-2008-0163, CVE-2008-0600<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 61/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Reprise de l'alerte Debian DSA-1495<br />
Le CIAC a repris, sous la référence S-190, l'alerte Debian DSA-1495 concernant la disponibilité de correctifs pour le<br />
paquetage 'nagios-plugins' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent des failles qui permettent de<br />
provoquer un déni de service ou l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-190.shtml<br />
CVE-2007-5198, CVE-2007-5623<br />
Reprise de l'alerte Debian DSA-1496<br />
Le CIAC a repris, sous la référence S-188, l'alerte Debian DSA-1496 concernant la disponibilité de correctifs pour le<br />
paquetage 'mplayer' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent de multiples failles dans le lecteur<br />
multimédia 'MPlayer' qui permettent de provoquer l'exécution de commandes arbitraires et un déni de service,<br />
entre autres choses.<br />
http://www.ciac.org/ciac/bulletins/s-188.shtml<br />
CVE-2008-0485, CVE-2008-0486, CVE-2008-0629, CVE-2008-0630<br />
Reprise de l'alerte Debian DSA-1499<br />
Le CIAC a repris, sous la référence S-201, l'alerte Debian DSA-1499 concernant la disponibilité de correctifs pour le<br />
paquetage 'pcre3' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent un débordement de buffer dans la<br />
bibliothèque 'PCRE' qui permet à un attaquant de provoquer un déni de service.<br />
http://www.ciac.org/ciac/bulletins/s-201.shtml<br />
CVE-2008-0674<br />
Reprise de l'alerte Debian DSA-1500<br />
Le CIAC a repris, sous la référence S-200, l'alerte Debian DSA-1500 concernant une faille dans 'splitvt' qui permet à<br />
un utilisateur local d'élever ses privilèges.<br />
http://www.ciac.org/ciac/bulletins/s-200.shtml<br />
CVE-2008-0162<br />
Reprise de l'alerte Debian DSA-1505<br />
Le CIAC a repris, sous la référence S-202, l'alerte Debian DSA-1505 concernant la disponibilité de correctifs pour le<br />
paquetage 'alsa-driver' sur Debian GNU/Linux version 4.0 (etch). Ils corrigent une erreur de codage dans un pilote<br />
du noyau Linux qui permet d'exposer localement des informations provenant du noyau.<br />
http://www.ciac.org/ciac/bulletins/s-203.shtml<br />
CVE-2007-4571<br />
Reprise de l'alerte HP HPSBMA02274 (SSRT071445)<br />
Le CIAC a repris, sous la référence S-186, l'alerte HP HPSBMA02274 (SSRT071445) concernant de multiples failles<br />
non documentées dans HP 'System Management Homepage' sur 'HP-UX' qui permettent de mener des attaques de<br />
type "Cross-Site Scripting".<br />
http://www.ciac.org/ciac/bulletins/s-186.shtml<br />
CVE-2007-5302<br />
Reprise de l'alerte HP HPSBUX02249 (SSRT0071442)<br />
Le CIAC a repris, sous la référence S-187, l'alerte HP HPSBUX02249 (SSRT0071442) concernant une faille non<br />
documentée dans les suites d'outils 'Ignite-UX' et 'DynRootDisk' pour 'HP-UX' qui peut permettre une corruption de<br />
données.<br />
http://www.ciac.org/ciac/bulletins/s-187.shtml<br />
CVE-2007-4590<br />
Reprise de l'alerte iDefense 657<br />
Le CIAC a repris, sous la référence S-180, l'alerte iDefense 657 concernant des failles récemment corrigées par<br />
Adobe dans le produit 'Reader' qui permettent de provoquer l'exécution de code arbitraire sur une plate-forme<br />
vulnérable.<br />
http://www.ciac.org/ciac/bulletins/s-180.shtml<br />
CVE-2007-5659<br />
Reprise de l'alerte Microsoft MS08-003<br />
Le CIAC a repris, sous la référence S-182, l'alerte Microsoft MS08-003 concernant une faille non documentée dans<br />
'Active Directory' qui permet de provoquer un déni de service de celui-ci.<br />
http://www.ciac.org/ciac/bulletins/s-182.shtml<br />
CVE-2008-0088<br />
Reprise de l'alerte Microsoft MS08-005<br />
Le CIAC a repris, sous la référence S-173, l'alerte Microsoft MS08-005 concernant une faille non documentée dans<br />
le serveur 'Internet Information Services' (IIS) qui permet à un utilisateur local d'obtenir des droits privilégiés.<br />
http://www.ciac.org/ciac/bulletins/s-173.shtml<br />
CVE-2008-0074<br />
Reprise de l'alerte Microsoft MS08-006<br />
Le CIAC a repris, sous la référence S-183, l'alerte Microsoft MS08-006 concernant une faille non documentée dans<br />
Microsoft 'Internet Information Services' (IIS) qui permet de provoquer l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-183.shtml<br />
CVE-2008-0075<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 62/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Reprise de l'alerte Microsoft MS08-007<br />
Le CIAC a repris, sous la référence S-172, l'alerte Microsoft MS08-007 concernant un débordement de tas dans le<br />
composant 'WebDAV' des plate-formes Windows qui permet de provoquer l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-172.shtml<br />
CVE-2008-0080<br />
Reprise de l'alerte Microsoft MS08-008<br />
Le CIAC a repris, sous la référence S-174, l'alerte Microsoft MS08-008 concernant une faille dans les produits<br />
Microsoft lorsqu'ils utilisent le composant 'OLE Automation' qui permet à un attaquant distant de provoquer<br />
l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-174.shtml<br />
CVE-2007-0065<br />
Reprise de l'alerte Microsoft MS08-009<br />
Le CIAC a repris, sous la référence S-175, l'alerte Microsoft MS08-009 concernant une faille non documentée dans<br />
les produits Microsoft Word qui permet de provoquer l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-175.shtml<br />
CVE-2008-0109<br />
Reprise de l'alerte Microsoft MS08-010<br />
Le CIAC a repris, sous la référence S-176, l'alerte Microsoft MS08-010 concernant des failles dans le navigateur<br />
'Internet Explorer' qui permettent de provoquer l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-176.shtml<br />
CVE-2007-4790, CVE-2008-0076, CVE-2008-0077, CVE-2008-0078<br />
Reprise de l'alerte Microsoft MS08-011<br />
Le CIAC a repris, sous la référence S-177, l'alerte Microsoft MS08-011 concernant trois failles dans les produits<br />
Microsoft Works qui permettent de provoquer l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-177.shtml<br />
CVE-2007-0216, CVE-2008-0105, CVE-2008-0108<br />
Reprise de l'alerte Microsoft MS08-012<br />
Le CIAC a repris, sous la référence S-178, l'alerte Microsoft MS08-012 concernant deux failles non documentées<br />
dans les produits Microsoft Publisher qui permettent de provoquer l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-178.shtml<br />
CVE-2008-0102, CVE-2008-0104<br />
Reprise de l'alerte Microsoft MS08-013<br />
Le CIAC a repris, sous la référence S-179, l'alerte Microsoft MS08-013 concernant une vulnérabilité dans les<br />
produits Microsoft Office qui permet à un attaquant distant d'exécuter du code arbitraire sur une plate-forme<br />
vulnérable.<br />
http://www.ciac.org/ciac/bulletins/s-179.shtml<br />
CVE-2008-0103<br />
Reprise de l'alerte Mozilla 2008-06<br />
Le CIAC a repris, sous la référence S-162, l'alerte Mozilla 2008-06 concernant de multiples failles dans les produits<br />
Mozilla qui permettent d'exécuter du code arbitraire, d'obtenir des informations sensibles et de mener des attaques<br />
de type "Cross-Site Scripting", entre autres choses.<br />
http://www.ciac.org/ciac/bulletins/s-162.shtml<br />
CVE-2008-0412, CVE-2008-0413, CVE-2008-0414, CVE-2008-0415, CVE-2008-0416, CVE-2008-0417, CVE-2008-0418, CVE-2008-<br />
0419, CVE-2008-0591, CVE-2008-0592, CVE-2008-0593, CVE-2008-0594<br />
Reprise de l'alerte Mozilla MFSA 2008-07<br />
Le CIAC a repris, sous la référence S-212, l'alerte Mozilla MFSA 2008-07 concernant une faille qui affecte le<br />
décodeur d'images 'BMP' et qui permet de provoquer l'exposition d'informations.<br />
http://www.ciac.org/ciac/bulletins/s-212.shtml<br />
CVE-2008-0420<br />
Reprise de l'alerte Mozilla MFSA 2008-12<br />
Le CIAC a repris, sous la référence S-207, l'alerte Mozilla MFSA 2008-12 concernant un débordement de pile dans<br />
les produits Mozilla 'Thunderbird' et 'SeaMonkey' qui permet à un attaquant distant d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-207.shtml<br />
CVE-2008-0304<br />
Reprise de l'alerte Red Hat RHSA-2008:0110<br />
Le CIAC a repris, sous la référence S-199, l'alerte Red Hat RHSA-2008:0110 concernant la disponibilité de correctifs<br />
pour le paquetage 'openldap' sur Red Hat Desktop version 4, Red Hat Enterprise Linux AS, ES et WS version 4,<br />
RHEL Desktop Workstation version 5 (client), Red Hat Enterprise Linux version 5 (server) et Red Hat Enterprise<br />
Linux Desktop version 5 (client). Ils corrigent des failles qui permettent de provoquer des dénis de service.<br />
http://www.ciac.org/ciac/bulletins/s-199.shtml<br />
CVE-2007-6698, CVE-2008-0658<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 63/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Reprise de l'alerte Red Hat RHSA-2008:0129<br />
Le CIAC a repris, sous la référence S-171, l'alerte Red Hat RHSA-2008:0129 concernant la disponibilité de correctifs<br />
pour le noyau de Linux sur les plate-formes Red Hat Enterprise Linux 5. Ils corrigent deux failles dans le noyau<br />
Linux qui permettent à un utilisateur local d'obtenir des droits privilégiés et des informations sensibles.<br />
http://www.ciac.org/ciac/bulletins/s-171.shtml<br />
CVE-2008-0600<br />
Reprise de l'alerte Red Hat RHSA-2008:0157<br />
Le CIAC a repris, sous la référence S-196, l'alerte Red Hat RHSA-2008:0157 concernant la disponibilité de correctifs<br />
pour le paquetage 'cups' sur RHEL Desktop Workstation version 5 (client), Red Hat Enterprise Linux version 5<br />
(server) et Red Hat Enterprise Linux Desktop version 5 (client). Ils corrigent un déni de service du démon provoqué<br />
par un paquet UDP spécialement construit.<br />
http://www.ciac.org/ciac/bulletins/s-196.shtml<br />
CVE-2008-0882<br />
Reprise de l'alerte Red Hat RHSA-2008:0161<br />
Le CIAC a repris, sous la référence S-202, l'alerte Red Hat RHSA-2008:0161 concernant la disponibilité de correctifs<br />
pour le paquetage 'cups' sur Red Hat Enterprise Linux 3 et 4. Ils corrigent des failles non documentées dans 'CUPS'<br />
qui permettent à un attaquant distant de provoquer des dénis de service.<br />
http://www.ciac.org/ciac/bulletins/s-202.shtml<br />
CVE-2008-0596, CVE-2008-0597<br />
Reprise de l'alerte Security Focus 27453<br />
Le CIAC a repris, sous la référence S-140, l'alerte Security Focus 27453 concernant une faille non documentée dans<br />
'Namo Web Editor' de SJ Namo qui permet à un attaquant d'exécuter des commandes arbitraires.<br />
http://www.ciac.org/ciac/bulletins/s-140.shtml<br />
Reprise de l'alerte Security Focus 27456<br />
Le CIAC a repris, sous la référence S-139, l'alerte Security Focus 27456 concernant un débordement de buffer dans<br />
le contrôle ActiveX 'xupload.ocx' qui permet à un attaquant d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-139.shtml<br />
Reprise de l'alerte SecurityFocus 27493<br />
Le CIAC a repris, sous la référence S-151, l'alerte SecurityFocus 27493 concernant une faille dans un contrôle<br />
ActiveX de 'Chilkat Email' qui autorise un attaquant distant à provoquer un déni de service ou à corrompre des<br />
données arbitraires.<br />
http://www.ciac.org/ciac/bulletins/s-151.shtml<br />
Reprise de l'alerte SecurityFocus 27496<br />
Le CIAC a repris, sous la référence S-149, l'alerte SecurityFocus 27496 concernant une faille dans 'SoftRemote' qui<br />
permet à un utilisateur local d'obtenir des droits privilégiés.<br />
http://ciac.org/ciac/bulletins/s-149.shtml<br />
Reprise de l'alerte SecurityFocus 27498<br />
Le CIAC a repris, sous la référence S-153, l'alerte SecurityFocus 27498 concernant un manque de validation dans<br />
l'application 'AmpJuke' qui permet à un attaquant distant de mener des attaques de type "Cross-Site Scripting".<br />
http://www.ciac.org/ciac/bulletins/s-153.shtml<br />
Reprise de l'alerte Security Focus 27503<br />
Le CIAC a repris, sous la référence S-146, l'alerte Security Focus 27503 concernant un manque de validation dans<br />
Joomla! qui permet à un attaquant d'injecter du code 'SQL'.<br />
http://www.ciac.org/ciac/bulletins/s-146.shtml<br />
Reprise de l'alerte SecurityFocus 27504<br />
Le CIAC a repris, sous la référence S-152, l'alerte SecurityFocus 27504 concernant une injection de code 'SQL' dans<br />
le greffon 'wp-AdServe' de WordPress qui permet à un attaquant de modifier des données et de compromettre<br />
l'application.<br />
http://www.ciac.org/ciac/bulletins/s-152.shtml<br />
Reprise de l'alerte SecurityFocus 27506<br />
Le CIAC a repris, sous la référence S-147, l'alerte SecurityFocus 27506 concernant un manque de validation dans<br />
l'application 'Connectix Boards' qui permet d'inclure des fichiers arbitraires afin de compromettre l'application.<br />
http://ciac.org/ciac/bulletins/s-147.shtml<br />
Reprise de l'alerte SecurityFocus 27510<br />
Le CIAC a repris, sous la référence S-150, l'alerte SecurityFocus 27510 concernant un débordement de buffer dans<br />
le composant 'AIXLINK/X.25 V2' de IBM 'AIX' qui peut entraîner des dénis de service.<br />
http://ciac.org/ciac/bulletins/s-150.shtml<br />
Reprise de l'alerte SecurityFocus 27515<br />
Le CIAC a repris, sous la référence S-148, l'alerte SecurityFocus 27515 concernant un manque de validation dans<br />
l'application 'SQLiteManager' qui permet d'inclure des fichiers arbitraires.<br />
http://ciac.org/ciac/bulletins/s-148.shtml<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 64/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Reprise de l'alerte SecurityFocus 27525<br />
Le CIAC a repris, sous la référence S-157, l'alerte SecurityFocus 27525 concernant une injection de code 'SQL' dans<br />
le greffon 'WassUp' de WordPress qui permet de modifier des données et de compromettre l'application.<br />
http://www.ciac.org/ciac/bulletins/s-157.shtml<br />
Reprise de l'alerte SecurityFocus 27533<br />
Le CIAC a repris, sous la référence S-160, l'alerte SecurityFocus 27533 concernant un débordement de buffer dans<br />
le contrôle ActiveX 'MySpaceUploader.ocx' qui permet de provoquer l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-160.shtml<br />
Reprise de l'alerte SecurityFocus 27535<br />
Le CIAC a repris, sous la référence S-156, l'alerte SecurityFocus 27535 concernant un manque de validation par<br />
l'interface Web de gestion du démon 'BGPD' de la plate-forme 'OpenBSD' qui permet de mener des attaques de<br />
type "Cross-Site Scripting".<br />
http://www.ciac.org/ciac/bulletins/s-156.shtml<br />
Reprise de l'alerte SecurityFocus 27536<br />
Le CIAC a repris, sous la référence S-155, l'alerte SecurityFocus 27536 concernant une faille non documentée dans<br />
l'application 'Gnumeric' qui permet de provoquer un déni de service de celle-ci ou l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-155.shtml<br />
Reprise de l'alerte SecurityFocus 27537<br />
Le CIAC a repris, sous la référence S-161, l'alerte SecurityFocus 27537 concernant un manque de validation dans le<br />
produit 'Livelink ECM' de Open Text Corporation qui permet à un attaquant de mener des attaques de type "Cross-<br />
Site Scripting".<br />
http://www.ciac.org/ciac/bulletins/s-161.shtml<br />
Reprise de l'alerte SecurityFocus 27539<br />
Le CIAC a repris, sous la référence S-158, l'alerte SecurityFocus 27539 concernant un débordement de buffer dans<br />
un contrôle ActiveX du produit 'Image Uploader' qui permet d'exécuter du code arbitraire sur un poste vulnérable.<br />
http://www.ciac.org/ciac/bulletins/s-158.shtml<br />
Reprise de l'alerte SecurityFocus 27897<br />
Le CIAC a repris, sous la référence S-205, l'alerte SecurityFocus 27897 concernant des injections de code SQL dans<br />
'PHP-Nuke' qui permettent à un attaquant de modifier des données et de corrompre l'application.<br />
http://www.ciac.org/ciac/bulletins/s-205.shtml<br />
Reprise de l'alerte SecurityFocus 27901<br />
Le CIAC a repris, sous la référence S-204, l'alerte SecurityFocus 27901 concernant de multiples failles dans 'Opera'<br />
qui permettent de provoquer l'exécution de code arbitraire ou autorisent un attaquant à mener des attaques de<br />
type "Cross-Site Scripting".<br />
http://www.ciac.org/ciac/bulletins/s-204.shtml<br />
Reprise de l'alerte Security Focus 27939<br />
Le CIAC a repris, sous la référence S-195, l'alerte Security Focus 27939 concernant un débordement de buffer dans<br />
Novell 'iPrint Client' qui permet à un attaquant d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-195.shtml<br />
Reprise de l'alerte Security Focus 27944<br />
Le CIAC a repris, sous la référence S-197, l'alerte Security Focus 27944 concernant plusieurs failles dans 'VMware<br />
Workstation' qui peuvent entraîner, entre autres choses, des dénis de service.<br />
http://www.ciac.org/ciac/bulletins/s-197.shtml<br />
CVE-2007-1744<br />
Reprise de l'alerte Security Focus 27948<br />
Le CIAC a repris, sous la référence S-194, l'alerte Security Focus 27948 concernant un manque de validation dans<br />
'MetaFrame Web Manager' de Citrix qui permet à un attaquant de mener des attaques de type "Cross-Site<br />
Scripting".<br />
http://www.ciac.org/ciac/bulletins/s-194.shtml<br />
Reprise de l'alerte SecurityFocus 27990<br />
Le CIAC a repris, sous la référence S-214, l'alerte SecurityFocus 27990 concernant un manque de validation dans<br />
'SurgeMail' et 'WebMail' qui permet à un attaquant d'exécuter du code arbitraire avec les privilèges de l'utilisateur<br />
et de provoquer un déni de service.<br />
http://www.ciac.org/ciac/bulletins/s-214.shtml<br />
Reprise de l'alerte SecurityFocus 27995<br />
Le CIAC a repris, sous la référence S-211, l'alerte SecurityFocus 27995 concernant un débordement de buffer dans<br />
le lecteur multimédia 'Quantum Streaming' qui permet à un attaquant d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-211.shtml<br />
Reprise de l'alerte SecurityFocus 27997<br />
Le CIAC a repris, sous la référence S-210, l'alerte SecurityFocus 27997 concernant une faille non documentée dans<br />
Web Scan Object' qui permet à un attaquant d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-210.shtml<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 65/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Reprise de l'alerte SecurityFocus 28009<br />
Le CIAC a repris, sous la référence S-213, l'alerte SecurityFocus 28009 concernant une injection de code SQL dans<br />
'Nukedit' qui permet à un attaquant de modifier des données et de corrompre l'application.<br />
http://www.ciac.org/ciac/bulletins/s-213.shtml<br />
Reprise de l'alerte SecurityFocus 28013<br />
Le CIAC a repris, sous la référence S-209, l'alerte SecurityFocus 28013 concernant un débordement de buffer dans<br />
'activePDF Server' qui permet à un attaquant d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-209.shtml<br />
Reprise de l'alerte SecurityFocus 28017<br />
Le CIAC a repris, sous la référence S-208, l'alerte SecurityFocus 28017 concernant un débordement de buffer dans<br />
'Ghostscript' qui permet à un attaquant d'exécuter du code arbitraire et de provoquer un déni de service.<br />
http://www.ciac.org/ciac/bulletins/s-208.shtml<br />
CVE-2008-0411<br />
Reprise de l'alerte Symantec SYM08-006<br />
Le CIAC a repris, sous la référence S-206, l'alerte Symantec SYM08-006 concernant des failles dans Symantec qui<br />
permettent à un attaquant de provoquer un déni de service et d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-206.shtml<br />
CVE-2008-0308, CVE-2008-0309<br />
Reprise de l'alerte US-CERT VU#101676<br />
Le CIAC a repris, sous la référence S-165, l'alerte US-CERT VU#101676 concernant des débordements de buffer<br />
dans Yahoo! 'Music Jukebox' qui permettent d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-165.shtml<br />
Reprise de l'alerte US-CERT VU#110947<br />
Le CIAC a repris, sous la référence S-170, l'alerte US-CERT VU#110947 concernant une vulnérabilité dans 'Kame'<br />
qui permet à un attaquant de provoquer un déni de service.<br />
http://www.ciac.org/ciac/bulletins/s-170.shtml<br />
CVE-2008-0177<br />
Reprise de l'alerte US-CERT VU#264385<br />
Le CIAC a repris, sous la référence S-198, l'alerte US-CERT VU#264385 concernant des manques de validation de<br />
données dans l'application de PKI 'OpenCA' qui permettent de mener des attaques de type "Cross Site Request<br />
Forgery".<br />
http://www.ciac.org/ciac/bulletins/s-198.shtml<br />
CVE-2008-0556<br />
Reprise de l'alerte US-CERT VU#639169<br />
Le CIAC a repris, sous la référence S-154, l'alerte US-CERT VU#639169 concernant un débordement de buffer<br />
dans le produit 'SwiftView' qui permet de provoquer l'exécution de code arbitraire sur un poste vulnérable.<br />
http://www.ciac.org/ciac/bulletins/s-154.shtml<br />
CVE-2007-5602<br />
Reprise de l'alerte US-CERT VU#771937<br />
Le CIAC a repris, sous la référence S-191, l'alerte US-CERT VU#771937 concernant des débordements de pile dans<br />
les connecteurs 'Tomcat' fournis par le module Apache 'mod_jk' qui permettent de provoquer un déni de service ou<br />
l'exécution de code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-191.shtml<br />
CVE-2007-6258<br />
Reprise de l'alerte US-CERT VU#794236<br />
Le CIAC a repris, sous la référence S-185, l'alerte US-CERT VU#794236 concernant une faille dans l'application<br />
'Skype' qui permet à un attaquant d'exécuter du code arbitraire.<br />
http://www.ciac.org/ciac/bulletins/s-185.shtml<br />
CVE-2008-0583<br />
Reprise de l'avis SecurityFocus 27868<br />
Le CIAC a repris, sous la référence S-192, l'avis SecurityFocus 27868 concernant des failles dans Kerio 'MailServer'<br />
qui permettent à un attaquant de provoquer un déni de service et de corrompre la mémoire.<br />
http://www.ciac.org/ciac/bulletins/s-192.shtml<br />
CISCO<br />
Vulnérabilité CVE-2007-0774 dans Cisco WCS<br />
Cisco a annoncé, dans le document 100361 (cisco-sa-20080130-wcs), la vulnérabilité des équipements Cisco<br />
'Wireless Control System' à la faille Apache 'Tomcat' référencée CVE-2007-0774. Cette faille, un débordement de<br />
buffer, permet de provoquer l'exécution de code arbitraire par un serveur vulnérable. Les versions 3.x, 4.0.x<br />
inférieures à 4.0.100.0, 4.1.x et 4.2.X inférieures à 4.2.62.0 sont vulnérables. Des correctifs sont disponibles.<br />
http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml<br />
CVE-2007-0774<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 66/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
FREEBSD<br />
Disponibilité de plusieurs correctifs<br />
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />
sendfile FreeBSD-SA-08:03<br />
ipsec<br />
FreeBSD-SA-08:04<br />
http://www.freebsd.org/security/index.html#adv<br />
GNOME<br />
Faille 'PCRE' dans Gnome<br />
La version 2.14.6 de la bibliothèque 'GLib' est disponible. Elle corrige une faille dans la bibliothèque 'PCRE' qui<br />
permet de provoquer un déni de service.<br />
http://ftp.gnome.org/pub/gnome/sources/glib/2.14/glib-2.14.6.news<br />
GRAPHICSMAGICK<br />
Déni de service dans 'GraphicsMagick'<br />
Des failles dans 'GraphicsMagick' permettent à un attaquant de provoquer un déni de service. Ces failles sont<br />
similaires à celles précédemment discutées pour 'ImageMagick'. La version 1.1.11 corrige ces failles.<br />
http://sourceforge.net/project/showfiles.php?group_id=73485<br />
http://secunia.com/advisories/29094/<br />
CVE-2007-4985, CVE-2007-4986, CVE-2007-4987, CVE-2007-4988<br />
HP<br />
Multiples vulnérabilités Microsoft dans HP 'SMA'<br />
HP a annoncé, dans le document HPSBST02314 (SSRT080016) la vulnérabilité de 'Storage Management Appliance'<br />
I, II et III ('SMA') aux failles Microsoft annoncées dans les avis MS08-005, MS08-008 et MS08-010. Il n'est pas<br />
vulnérable aux failles Microsoft annoncées dans les avis MS08-003, MS08-004, MS08-006, MS08-007, MS08-009,<br />
MS08-011, MS08-012 et MS08-013. Ces failles permettent d'exécuter du code arbitraire et d'élever ses privilèges.<br />
HP préconise d'installer les correctifs Microsoft disponibles.<br />
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01372284-1<br />
CVE-2007-0065, CVE-2007-0216, CVE-2007-4790, CVE-2008-0074, CVE-2008-0075, CVE-2008-0076, CVE-2008-0077, CVE-2008-<br />
0078, CVE-2008-0080, CVE-2008-0084, CVE-2008-0088, CVE-2008-0102, CVE-2008-0103, CVE-2008-0104, CVE-2008-0105, CVE-<br />
2008-0108, CVE-2008-0109<br />
Publication du bulletin HPSBUX02308 (SSRT080010)<br />
HP a publié le bulletin HPSBUX02308 (SSRT080010) concernant la vulnérabilité du serveur 'Apache' fourni avec 'HP-<br />
UX' aux failles référencées CVE-2007-2872, CVE-2007-3378, CVE-2007-4887 et CVE-2007-5000. Elles permettent,<br />
entre autres choses, d'exécuter du code arbitraire et de provoquer des dénis de service. Les versions B.11.11,<br />
B.11.23 et B.11.31 de 'HP-UX' fournies avec les versions 2.0.59.00.1 ou inférieures du serveur 'Apache' sont<br />
vulnérables. Des correctifs sont disponibles.<br />
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01345501-1<br />
CVE-2007-2872, CVE-2007-3378, CVE-2007-4887, CVE-2007-5000<br />
Publication du document HPSBTU02311 (SSRT080001)<br />
HP a publié le document HPSBTU02311 (SSRT080001) concernant la vulnérabilité du paquetage 'perl' fournit avec<br />
la plate-forme HP 'Tru64 UNIX' versions 5.1B-3 et 5.1B-4, ainsi qu'avec Internet Express version 6.7 pour Tru64<br />
UNIX, à la faille référencée CVE-2007-5116. Elle autorise un utilisateur local malveillant à exécuter du code<br />
arbitraire. Des correctifs sont disponibles.<br />
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01362465-1<br />
CVE-2007-5116<br />
Révision du bulletin HPSBGN02298 (SSRT071502)<br />
HP a révisé le bulletin HPSBGN02298 (SSRT071502) concernant une faille dans la bibliothèque 'HPInfoDLL.dll' de HP<br />
'Info Center'. Il est livré avec le produit 'Quick Launch Button'. Cette faille permet d'exécuter du code arbitraire ou<br />
d'obtenir des droits privilégiés. Cette révision informe de la disponibilité de 'HP SoftPaq SP38266'.<br />
http://www12.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01300486-4<br />
CVE-2007-6331, CVE-2007-6332, CVE-2007-6333<br />
Révision du bulletin HPSBMA02274 (SSRT071445)<br />
HP a révisé le bulletin HPSBMA02274 (SSRT071445) concernant de multiples failles non documentées dans HP<br />
'System Management Homepage' sur 'HP-UX' qui permettent de mener des attaques de type "Cross-Site Scripting".<br />
Cette révision annonce la mise à jour des versions vulnérables du produit. La référence CVE CVE-2007-5302 a été<br />
attribuée à cette faille.<br />
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01183265-3<br />
CVE-2007-5302<br />
Révision du bulletin HPSBUX02249 (SSRT071442)<br />
HP a révisé le bulletin HPSBUX02249 (SSRT071442) concernant une faille non documentée dans les suites d'outils<br />
'Ignite-UX' et 'DynRootDisk' pour 'HP-UX' qui peut permettre une corruption de données. Cette révision annonce la<br />
mise à jour de 'Ignite-UX' vC.7.3.148 et de 'Dynamic Root Disk' vA.3.0.0.<br />
http://www11.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01118367-4<br />
CVE-2007-4590<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 67/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
IBM<br />
Déni de service dans 'AIX'<br />
Un débordement de buffer dans la fonction 'inet_network()' permet à un attaquant de provoquer un déni de service<br />
de la plate-forme 'AIX' d'IBM. Cette faille est similaire à celle précédemment discutée pour 'ISC BIND'.<br />
http://secunia.com/advisories/29161/<br />
CVE-2008-0122<br />
Faille CVE-2004-1029 dans IBM 'Lotus Notes'<br />
IBM a publié le document 1257249 concernant la vulnérabilité de 'Lotus Notes' versions 6.5.6 et 7.0 à la faille Sun<br />
référencée CVE-2004-1029. Elle affecte le greffon Java qui permet à une page Web malicieuse d'exécuter des<br />
actions dangereuses. La version 7.0.2 de 'Lotus Notes' corrige cette faille.<br />
http://www-1.ibm.com/support/docview.wss?uid=swg21257249<br />
CVE-2004-1029<br />
Faille CVE-2008-0003 dans Pegasus CIM Server<br />
Une alerte d'IBM, relayée par le CERT Australien, nous informe que le produit 'Pegasus CIM Server for Director' est<br />
vulnérable à la faille référencée CVE-2008-0003. Cette vulnérabilité, affectant initialement le produit 'OpenPegasus',<br />
permet de provoquer l'exécution de code arbitraire. Des correctifs officiels sont disponibles.<br />
http://www.aus<strong>cert</strong>.org.au/render.html?it=8850<br />
CVE-2008-0003<br />
Multiples vulnérabilités dans 'AIX'<br />
De multiples failles non documentées dans IBM 'AIX' permettent à un attaquant d'obtenir des informations et de<br />
provoquer un déni de service, entre autres choses. Ces failles sont similaires à celles précédemment discutées pour<br />
X.Org 'X Server'.<br />
http://secunia.com/advisories/29139/<br />
CVE-2007-6427, CVE-2007-6428, CVE-2007-6429, CVE-2008-0006<br />
Vulnérabilité CVE-2007-4752 dans IBM 'AIX'<br />
IBM, via le CERT Australien, a annoncé la vulnérabilité du serveur 'OpenSSH', livré avec la plate-forme 'AIX', à la<br />
faille référencée CVE-2007-4752. Elle permet à un attaquant distant de contourner l'authentification à l'aide d'un<br />
cookie 'X11'. Les versions 5.2, 5.3 et 6.1 de 'AIX' sont vulnérables. Un correctif est disponible pour les version 5.3<br />
et 6.1.<br />
http://www.aus<strong>cert</strong>.org.au/render.html?it=8746<br />
http://downloads.sourceforge.net/openssh-aix/openssh-4.5p1-r2.tar.Z<br />
CVE-2007-4752<br />
LINUX DEBIAN<br />
Disponibilité de nombreux correctifs<br />
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />
poppler DSA-1480 pyt-cherrypy DSA-1481 squid DSA-1482<br />
net-snmp DSA-1483 xulrunner DSA-1484 icedove DSA-1485<br />
gnat-sweb DSA-1486 libexif DSA-1487 phpbb2 DSA-1488<br />
iceweasel DSA-1489 tk8.3 DSA-1490 tk8.4 DSA-1491<br />
wml DSA-1492 sdl-image DSA-1493 linux2.6 DSA-1494<br />
nagios DSA-1495 mplayer DSA-1496 clamav DSA-1497<br />
libimager-perl DSA-1498 pcre3 DSA-1499 splitvt DSA-1500<br />
dspam DSA-1501 wordpress DSA-1502 kernel 2.4.27 DSA-1503<br />
kernel 2.6.8 DSA-1504 alsa-driver DSA-1505 iceape DSA-1506<br />
turba2 DSA-1507 dietheke DSA-1508 koffice DSA-1509<br />
ghostscript DSA-1510<br />
http://www.debian.org/security/2008/<br />
LINUX FEDORA<br />
Disponibilité de nombreux correctifs<br />
Fedora annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />
kernel2.6 F7 FEDORA-2008:0742 F8 FEDORA-2008:0984<br />
rb_libtorrent<br />
F8 FEDORA-2008:1198<br />
SDL image<br />
F8 FEDORA-2008:1208<br />
kdebase F7 FEDORA-2008:1264 F8 FEDORA-2008:1283<br />
deluge F7 FEDORA-2008:1288 F8 FEDORA-2008:1287<br />
openldap F7 FEDORA-2008:1307<br />
gnumeric F7 FEDORA-2008:1313 F8 FEDORA-2008:1403<br />
perl-tk F7 FEDORA-2008:1384 F8 FEDORA-2008:1323<br />
tk F7 FEDORA-2008:1131 F8 FEDORA-2008:1122<br />
kernel2.6 F7 FEDORA-2008:1422 F8 FEDORA-2008:1423<br />
kernel-xen F7 FEDORA-2008:1629 F8 FEDORA-2008:1433<br />
browsers F7 FEDORA-2008:1435 F8 FEDORA-2008:1535<br />
seamonkey<br />
F8 FEDORA-2008:1438<br />
tomcat F7 FEDORA-2008:1467 F8 FEDORA-2008:1603<br />
moin F7 FEDORA-2008:1562 F8 FEDORA-2008:1486<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 68/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
wordpress F7 FEDORA-2008:1512 F8 FEDORA-2008:1559<br />
duplicity F7 FEDORA-2008:1584 F8 FEDORA-2008:1521<br />
glib2<br />
F8 FEDORA-2008:1533<br />
xine-lib F7 FEDORA-2008:1581 F8 FEDORA-2008:1543<br />
openldap F7 FEDORA-2008:1616 F8 FEDORA-2008:1568<br />
mailman F7 FEDORA-2008:1356 F8 FEDORA-2008:1334<br />
clamav F7 FEDORA-2008:1608 F8 FEDORA-2008:1625<br />
graphviz F7 FEDORA-2008:1643<br />
seamonkey F7 FEDORA-2008:1669 F8 FEDORA-2008:1695<br />
httpd F7 FEDORA-2008:1711<br />
scponly F7 FEDORA-2008:1728 F8 FEDORA-2008:1743<br />
cacti F7 FEDORA-2008:1737 F8 FEDORA-2008:1699<br />
pcre<br />
F8 FEDORA-2008:1783<br />
moin F7 FEDORA-2008:1880 F8 FEDORA-2008:1905<br />
sword F7 FEDORA-2008:1922 F8 FEDORA-2008:1951<br />
cups<br />
F8 FEDORA-2008:1901<br />
dns-sectools F7 FEDORA-2008:1758 F8 FEDORA-2008:1771<br />
wyrd F7 FEDORA-2008:1963 F8 FEDORA-2008:1986<br />
kvm F7 FEDORA-2008:1973<br />
qemu F7 FEDORA-2008:2001 F8 FEDORA-2008: 1995<br />
https://www.redhat.com/archives/fedora-package-announce/index.html<br />
LINUX MANDRIVA<br />
Disponibilité de nombreux correctifs<br />
Mandriva annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />
mysql MDVSA-2008:028 2007.0 2007.1 CS4.0<br />
ruby MDVSA-2008:029 2007.0 2007.1 2008 CS4.0<br />
pcre MDVSA-2008:030 CS3.0 MNF2.0<br />
xdg-utils MDVSA-2008:031 007.1 2008<br />
boost MDVSA-2008:032 2007.0 2007.1 2008<br />
ruby-gnome MDVSA-2008:033 2007.1 2008<br />
emacs MDVSA-2008:034 2007.0 2007.1 2008 CS3.0 CS4.0<br />
ImageMagick MDVSA-2008:035 2007.0 2007.1 2008 CS4.0<br />
cups MDVSA-2008:036 2007.0 2007.1 2008 CS3.0 CS4.0<br />
libcdio MDVSA-2008:037 2007.0 2007.1 2008 CS4.0<br />
gd MDVSA-2008:038 2007.0 CS4.0<br />
netpbm MDVSA-2008:039 CS3.0<br />
SDL_Image MDVSA-2008:040 2007.0 2007.1 2008 CS3.0<br />
tk MDVSA-2008:041 2007.0 2007.1 2008 CS3.0 CS4.0<br />
qt4 MDVSA-2008:042 2008<br />
kernel MDVSA-2008:043 2007.0 2007.1<br />
kernel MDVSA-2008:044 2008<br />
mplayer MDVSA-2008:045 2007.1 2008 CS3.0<br />
xine MDVSA-2008:046 2007.1 2008<br />
firefox MDVSA-2008:048 2007.1 2008 CS3.0 CS4.0<br />
nss_ldap MDVSA-2008:049 2007.0 CS4.0<br />
cups MDVSA-2008:050 CS3.0<br />
cups MDVSA-2008:051 2007.0 2007.1 2008 CS4.0<br />
cacti MDVSA-2008:052 CS4.0<br />
pcre MDVSA-2008:053 2007.1 2008<br />
http://www.mandriva.com/en/security/advisories<br />
LINUX REDHAT<br />
Disponibilité de nombreux correctifs<br />
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />
kernel RHSA-2008:0055-01 AS.ES.WS 4.0<br />
postgresql RHSA-2008:0040-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
firefox RHSA-2008:0103-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
seamonkey RHSA-2008:0104-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0<br />
thunderbird RHSA-2008:0105-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
java-1.5.0.sun RHSA-2008:0123-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
kernel RHSA-2008:0129-01 AS.ES.WS 5.0<br />
java-1.4.2.ibm RHSA-2008:0132-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
openldap RHSA-2008:0110-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
tcltk RHSA-2008:0134-01 AS.ES.WS 2.1 AS.ES.WS 3.0<br />
tk RHSA-2008:0135-01 AS.ES.WS 4.0<br />
tk RHSA-2008:0136-01 AS.ES.WS 5.0<br />
cups RHSA-2008:0157-01 AS.ES.WS 5.0<br />
tk RHSA-2008:0135-01 AS.ES.WS 4.0<br />
acroread RHSA-2008:0144-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
cups RHSA-2008:0153-01 AS.ES.WS 3.0<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 69/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
cups RHSA-2008:0161-01 AS.ES.WS 4.0<br />
ghostscript RHSA-2008:0155-01 AS.ES.WS 3.0 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
dbus RHSA-2008:0159-01 AS.ES.WS 5.0<br />
netpbm RHSA-2008:0131-01 AS.ES.WS 2.1 AS.ES.WS 3.0 AS.ES.WS 4.0<br />
gd RHSA-2008:0146-01 AS.ES.WS 4.0 AS.ES.WS 5.0<br />
https://www.redhat.com/archives/enterprise-watch-list/<br />
LINUX SuSE<br />
Disponibilité de nombreux correctifs<br />
SuSE annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:<br />
php4, php5<br />
SUSE-SA:2008:004<br />
postgresql<br />
SUSE-SA:2008:005<br />
kernel<br />
SUSE-SA:2008:007<br />
firefox<br />
SUSE-SA:2008:008<br />
acroread<br />
SUSE-SA:2008:009<br />
Security Report SUSE-SR:2008:003 Security Report SUSE-SR:2008:004<br />
http://www.novell.com/linux/security/advisories.html<br />
MOZILLA<br />
Publication de l'alerte MFSA 2008-07<br />
La fondation Mozilla a publié le document MFSA 2008-07 concernant une faille récemment discutée. Elle affecte le<br />
décodeur d'images 'BMP' et permet de provoquer l'exposition d'informations. Les versions 2.0.0.12 de 'Firefox' et de<br />
'Thunderbird', ainsi que la version 1.1.8 de 'Seamonkey', corrigent cette faille. La référence CVE CVE-2008-0420 a<br />
été attribuée.<br />
http://www.mozilla.org/security/announce/2008/mfsa2008-07.html<br />
CVE-2008-0420<br />
NETBSD<br />
Déni de service dans 'NetBSD'<br />
Une faille dans la fonction 'ipcomp6_input()' affecte NetBSD. Cette faille permet à un attaquant de provoquer un<br />
déni de service. Cette faille est similaire à celle précédemment discutée dans Kame.<br />
http://secunia.com/advisories/28816/<br />
CVE-2008-0177<br />
NETSCAPE<br />
Multiples failles dans 'Netscape Navigator'<br />
De multiples failles dans le produit 'Netscape Navigator' permettent d'exécuter du code arbitraire, d'obtenir des<br />
informations sensibles et de mener des attaques de type "Cross-Site Scripting", entre autres choses. Ces failles ont<br />
précédemment été discutées sur les produits Mozilla. La version 9.0.0.6 corrige ces failles.<br />
http://secunia.com/advisories/29049/<br />
CVE-2008-0412, CVE-2008-0413, CVE-2008-0414, CVE-2008-0415, CVE-2008-0418, CVE-2008-0419, CVE-2008-0420, CVE-2008-<br />
0591, CVE-2008-0593<br />
NOVELL<br />
Correctifs pour 'ZENworks Patch Management'<br />
Novell a annoncé, dans le bulletin 3908994, la vulnérabilité du produit 'ZENworks Patch Management' à la faille<br />
référencée CVE-2008-0525, initialement reportée pour le produit 'PatchLink Update'. Cette faille permet à un<br />
utilisateur local malveillant d'obtenir des droits privilégiés. Les versions 6.2, 6.3 et 6.4 de 'ZENworks Patch<br />
Management' sont vulnérables. La version 6.4 SP1 corrigera cette faille.<br />
https://secure-support.novell.com/KanisaPlatform/Publishing/18/3908994_f.SAL_Public.html<br />
CVE-2008-0525<br />
OPENBSD<br />
Correctifs 'X.Org' pour OpenBSD<br />
Le projet OpenBSD a annoncé la disponibilité de correctifs pour 'X.Org' sur 'OpenBSD' versions 4.1 et 4.2. Ils<br />
corrigent de multiples failles dans le serveur 'X.Org' qui permettent à un attaquant d'obtenir une élévation de<br />
privilèges, des informations et d'exécuter du code arbitraire.<br />
http://www.openbsd.org/errata42.html#006_xorg<br />
http://www.openbsd.org/errata41.html#012_xorg<br />
CVE-2007-5760, CVE-2007-5958, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429, CVE-2008-0006<br />
SAP<br />
Multiples failles dans 'SAPSprint'<br />
Une alerte publiée par Secunia nous informe que le produit 'SAPSprint' version 1018 est vulnérable aux mêmes<br />
failles récemment discutées dans 'SAPlpd'. Elles permettent de provoquer un déni de service ou l'exécution<br />
potentielle de code arbitraire, entre autres choses. Il n'y a pas de correctif officiel disponible à notre connaissance.<br />
http://secunia.com/advisories/28811/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 70/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
SUN<br />
Publication du bulletin 231321<br />
Sun a publié le bulletin 231321 concernant la vulnérabilité de la plate-forme 'Solaris' versions 9 et 10 aux failles<br />
'ImageMagick' référencées CVE-2004-0827, CVE-2005-4601 et CVE-2006-0082. Elles permettent d'exécuter du<br />
code arbitraire et de provoquer des dénis de service dans les applications utilisant cette bibliothèque.<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231321-1<br />
CVE-2004-0827, CVE-2005-4601, CVE-2006-0082<br />
Publication du document 231524<br />
Sun a publié le document 231524 concernant la vulnérabilité de 'perl' version 5.8 fourni avec 'Solaris' version 10 à<br />
la faille référencée CVE-2007-5116. Elle permet à un utilisateur local d'exécuter du code arbitraire. Il n'y a pas de<br />
correctif Sun disponible.<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231524-1<br />
CVE-2007-5116<br />
Révision de l'alerte 200858 (anciennement 103130)<br />
Sun a révisé l'alerte 200858 (anciennement 103130) concernant la vulnérabilité de la bibliothèque 'OpenSSL'<br />
fournie avec 'Solaris' version 10 à la faille référencée CVE-2007-5135. Cette faille, un débordement de buffer,<br />
permet de provoquer un déni de service. Cette révision annonce la mise à jour des sections "Contributing Factors"<br />
et "Resolution" et clos le bulletin.<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200858-1<br />
CVE-2007-5135<br />
Révision de l'alerte 201514 (anciennement 103201)<br />
Sun a révisé l'alerte 201514 (anciennement 103201) concernant une faille non documentée dans la bibliothèque<br />
'Libxml2' qui permet à un attaquant de provoquer un déni de service. Cette révision annonce la mise à jour des<br />
sections "Contributing Factors", "Relief/Workaround" et "Resolution", et clos le bulletin.<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201514-1<br />
CVE-2007-6284<br />
Révision de l'article 200871 (anciennement 102987)<br />
Sun a révisé l'article 200871 (anciennement 102987) concernant la vulnérabilité des plate-formes Sun 'Solaris' à la<br />
faille 'libpng' référencée CVE-2007-2445. Elle permet de provoquer un déni de service des applications utilisant<br />
cette bibliothèque. Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution".<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200871-1<br />
CVE-2007-2445<br />
Révision de le bulletin 200153 (anciennement 103200)<br />
Sun a révisé le bulletin 200153 (anciennement 103200) concernant de multiples vulnérabilités dans 'Solaris X11<br />
display server' (Xorg(1), Xsun(1)) et 'Solaris X11 print server' (Xprt(1)) qui permettent à un attaquant de<br />
provoquer un déni de service. Cette révision annonce la mise à jour des "Contributing Factors" et "Resolution".<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200153-1<br />
CVE-2007-5760, CVE-2007-6427, CVE-2007-6428, CVE-2007-6429<br />
Révision de le bulletin 201230 (anciennement 103192)<br />
Sun a révisé le bulletin 201230 (anciennement 103192) concernant un manque de validation dans 'Solaris X<br />
Window System (X(5))' qui permet à un attaquant de provoquer un déni de service et d'exécuter du code arbitraire.<br />
Cette révision annonce la mise à jour des sections "Contributing Factors" et "Resolution".<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201230-1<br />
CVE-2008-0006<br />
Révision du bulletin 200032 (anciennement 103179)<br />
Sun a révisé le bulletin 200032 (anciennement 103179) concernant des failles dans les produits Solaris qui<br />
permettent à un attaquant de mener des attaques de type "Cross-Site Scripting" et de provoquer un déni de<br />
service. Cette révision clos le bulletin.<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200032-1<br />
CVE-2006-5752, CVE-2007-3304<br />
Révision du bulletin 200559 (anciennement 103197)<br />
Sun a révisé le bulletin 200559 (anciennement 103197) concernant de multiples failles dans la base de données<br />
'PostgreSQL' qui permettent de provoquer un déni de service d'un serveur ou autorisent un utilisateur malveillant à<br />
obtenir des droits privilégiés. Cette révision annonce la mise à jour des sections "Contributing Factors" et<br />
"Resolution".<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200559-1<br />
CVE-2007-3278, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067, CVE-2007-6600, CVE-2007-6601<br />
Révision du bulletin 200559 (anciennement 103197)<br />
Sun a révisé le bulletin 200559 (anciennement 103197) concernant de multiples failles dans la base de données<br />
'PostgreSQL' qui permettent de provoquer un déni de service d'un serveur ou autorisent un utilisateur malveillant à<br />
obtenir des droits privilégiés. Cette révision annonce la mise à jour des sections "Contributing Factors" et<br />
"Resolution", et clos le bulletin.<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200559-1<br />
CVE-2007-3278, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067, CVE-2007-6600, CVE-2007-6601<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 71/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Révision du bulletin 201227 (anciennement 103175)<br />
Sun a révisé le bulletin 201227 (anciennement 103175) concernant une faille dans Sun 'Ray Server Software' qui<br />
permet de provoquer un déni de service du produit et de corrompre des informations sur le serveur. Cette révision<br />
annonce la mise à jour de la section "Resolution".<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201227-1<br />
Révision du bulletin 201505 (anciennement 103125)<br />
Sun a révisé le bulletin 201505 (anciennement 103125) concernant la vulnérabilité du navigateur 'Mozilla' version<br />
1.7 fourni avec 'Solaris' versions 8 à 10 aux failles référencées CVE-2007-2868. Cette révision met à jour les<br />
sections "Contributing Factors" et "Resolution".<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201505-1<br />
CVE-2007-2868<br />
Révision du bulletin 230901 (anciennement 103205)<br />
Sun a révisé le bulletin 230901 (anciennement 103205) concernant une faille dans 'Solaris X11 display server'<br />
(Xorg(1) et Xsun(1)) et 'Solaris X11 print server' (Xprt(1)) qui permet à un attaquant d'obtenir des informations.<br />
Cette révision met à jour les sections "Contributing Factors" et "Resolution", et clos le bulletin.<br />
http://sunsolve.sun.com/search/document.do?assetkey=1-66-230901-1<br />
CVE-2007-5958<br />
VMWARE<br />
Correctifs pour les produits VMware<br />
VMware a annoncé, dans le document VMSA-2008-0003, la disponibilité de correctifs pour les produits 'ESX Server'<br />
versions 2.5.4, 2.5.5, 3.0.1 et 3.0.2. Ils corrigent de multiples failles dans le pilote 'aacraid' et dans les produits<br />
'samba' et 'python'.<br />
http://marc.info/?l=bugtraq&m=120362227517054&w=2<br />
CVE-2006-7228, CVE-2007-2052, CVE-2007-4308, CVE-2007-4965, CVE-2007-6015<br />
XINE<br />
Vulnérabilité CVE-2008-0486 dans 'Xine'<br />
Le lecteur multimédia 'Xine' est vulnérable à la faille référencée CVE-2008-0486, initialement reportée pour le<br />
lecteur multimédia 'MPlayer'. Cette faille, un débordement de buffer déclenché durant le traitement d'un fichier<br />
'FLAC' spécialement construit, permet d'exécuter des commandes arbitraires. La version 1.1.10 du composant<br />
'Xine-lib' est vulnérable. Il n'y a pas de correctif officiel disponible à notre connaissance.<br />
http://www.coresecurity.com/?action=item&id=2103<br />
CVE-2008-0486<br />
US-CERT<br />
Reprise de l'avis Adobe APSA08-01<br />
L'US-CERT a repris, sous la référence TA08-043A, l'avis Adobe APSA08-01 concernant de multiples failles dans<br />
Adobe 'Reader' qui permettent d'exécuter du code arbitraire entre autres choses.<br />
http://www.us-<strong>cert</strong>.gov/cas/techalerts/TA08-043A.html<br />
Reprise de l'avis Apple Security Update 2008-001<br />
L'US-CERT a repris, sous la référence TA08-043B, l'avis Apple Security Update 2008-001 concernant de multiples<br />
failles dans 'Mac OS X' et 'Mac OS X Server' qui permettent de provoquer des dénis de service, l'exécution de code<br />
arbitraire et des élévations de privilèges, entre autres choses.<br />
http://www.us-<strong>cert</strong>.gov/cas/techalerts/TA08-043B.html<br />
CVE-2007-0355, CVE-2007-4568, CVE-2007-6015, CVE-2008-0035, CVE-2008-0037, CVE-2008-0038, CVE-2008-0039, CVE-2008-<br />
0040, CVE-2008-0041, CVE-2008-0042<br />
Reprise des bulletins Microsoft de février 2008<br />
L'US-CERT a repris, sous la référence TA08-043C, les bulletins Microsoft de février 2008 concernant de multiples<br />
failles dans les produits Windows, Internet Explorer, Office, Visual Basic et IIS qui permettent de provoquer<br />
l'exécution de code arbitraire, entre autres choses.<br />
http://www.us-<strong>cert</strong>.gov/cas/techalerts/TA08-043C.html<br />
CVE-2007-0065, CVE-2007-0216, CVE-2007-4790, CVE-2008-0074, CVE-2008-0075, CVE-2008-0076, CVE-2008-0077, CVE-2008-<br />
0078, CVE-2008-0080, CVE-2008-0084, CVE-2008-0088, CVE-2008-0102, CVE-2008-0103, CVE-2008-0104, CVE-2008-0105, CVE-<br />
2008-0108, CVE-2008-0109<br />
CODES D’EXPLOITATION<br />
Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :<br />
CITRIX<br />
Code d'exploitation pour la faille CVE-2006-6334<br />
Un code a été publié sur le site Web Milw0rm exploitant la faille référencée CVE-2006-6334 qui permet d'exécuter<br />
du code arbitraire via un contrôle ActiveX de Citrix 'Presentation Server Client for Windows'. Ce code permet<br />
d'exécuter la calculatrice Windows à distance. Il peut aussi permettre d'obtenir un interpréteur de code à distance,<br />
sur le port TCP/4444.<br />
http://milw0rm.com/exploits/5106<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 72/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
BULLETINS ET NOTES<br />
Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les<br />
éditeurs :<br />
IBM<br />
Publication des documents iDefense 653 et 654<br />
iDefense a publié deux documents concernant deux failles récemment reportées dans le produit IBM 'DB2 Universal<br />
Database'. Le premier document nous informe que la faille référencée CVE-2007-5757 permet à un utilisateur local<br />
d'obtenir les droits de l'utilisateur "root". Le second document nous informe que la faille référencée CVE-2007-3676<br />
permet à un attaquant distant de provoquer un déni de service ou une exécution potentielle de code arbitraire.<br />
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=653<br />
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=654<br />
CVE-2007-3676, CVE-2007-5757<br />
VMWARE<br />
Publication du document 1004034<br />
VMware a publié le document 1004034 concernant la vulnérabilité des produits 'VMware ACE', 'VMware Player' et<br />
'VMware Workstation' à la faille référencée CVE-2007-1744. Cette faille permet de mener une attaque de type<br />
traversée de répertoires via la fonctionnalité 'Shared Folders' afin de corrompre des fichiers sur le système hôte<br />
depuis le système invité. Elle peut aussi permettre d'exécuter un programme arbitraire sur le système hôte. Il n'y a<br />
pas de correctif officiel disponible. Cependant, une parade est disponible dans l'avis VMware.<br />
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1004034<br />
CVE-2007-1744<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 73/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
ATTAQUES<br />
OUTILS<br />
BLUETOOTHVIEW & FILETYPESMAN<br />
• Description<br />
Notre source d’outils désormais bien connue de nos lecteurs (Rapport N°112 – Novembre<br />
2007) vient de publier deux nouveaux utilitaires absolument indispensables au bien être de<br />
l’homme moderne.<br />
FileTypesMan<br />
Cet utilitaire aurait dû s’appeler ‘FileTypesView’ ou ‘AssocView’ pour respecter la règle de nommage que semble<br />
utiliser Nir Sofer. Quoiqu’il en soit, l’utilitaire ‘FileTypesMan’ (Man pour Manager) se propose de remplacer les outils<br />
natifs permettant de gérer l’association existant entre l’extension d’un<br />
fichier – son ‘type’ – et les actions pouvant être automatiquement<br />
engagées lors de la sélection du fichier par le biais de l’explorateur de<br />
fichier. Nous désignons ici l’outil ‘FileType’ accessible depuis le menu<br />
‘options’ de l’explorateur de fichiers mais aussi les utilitaires ‘assoc’ et<br />
‘ftype’ disponibles en ligne de commande.<br />
Outre la visualisation des associations, l’utilitaire ‘FileTypesMan’ permet de redéfinir les actions existantes, ou d’en<br />
créer de nouvelles qui seront présentées dans le menu contextuel associé au fichier sélectionné via l’explorateur de<br />
fichiers.<br />
http://www.nirsoft.net/utils/file_types_manager.html<br />
BlueToothView<br />
Il n’y a rien d’extraordinaire dans cet utilitaire qui vient compléter la déjà longue série des ‘quelquechoseView’<br />
amorcée il y a maintenant plus d’un an par Nir Sofer. Rien d’extraordinaire car l’environnement Windows offre<br />
désormais toutes les fonctionnalités requises pour développer un tel outil mais encore fallait-il y penser et le faire.<br />
C’est donc un outil de visualisation et d’énumération des périphériques ‘Bluetooth’ détectés par le périphérique de<br />
l’ordinateur sur lequel l’outil est exécuté qui nous est proposé. Immédiatement fonctionnel et conservant l’ergonomie<br />
de tous les outils de cet auteur, BluetoothView travaille en arrière-plan et met à jour la liste des périphériques<br />
détectés en offrant plusieurs fonctions de notification: bulle d’information annonçant l’adresse du périphérique qui<br />
vient de passer à portée, signal sonore ou encore ouverture d’une fenêtre de synthèse.<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 74/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
Un outil rapidement indispensable aussi bien pour le professionnel de la sécurité qui trouvera là un remarquable outil<br />
de sensibilisation que pour le curieux à l’affût de l’évolution du microcosme qui l’entoure. Doit-on rappeler que cet<br />
outil, comme toutes les autres productions de Nir Sofer, ne nécessite aucune phase d’installation et n’inscrit rien<br />
dans la base de registre.<br />
http://www.nirsoft.net/utils/bluetooth_viewer.html<br />
• Complément d’information<br />
http://www.nirsoft.net/<br />
GOOLAG SCANNER V1.0.0.40<br />
• Description<br />
Après un silence de près de 10 ans, la célèbre<br />
équipe cDc - Cult of the Dead Cow – vient de<br />
faire de nouveau parler d’elle. Souvenez-vous.<br />
Les membres de cette équipe avaient publié un<br />
outil – irrévérencieusement dénommé BO ou BackOrifice - permettant<br />
de prendre le contrôle d’un <strong>cert</strong>ain nombre de ressources du PC<br />
fonctionnant sous Windows (notre rapport d’Août 1998). Jouant<br />
toujours, et pour notre plus grand bonheur, sur les mots et sur les<br />
couleurs, cette équipe vient de mettre à disposition un outil bien nommé<br />
‘Goolag Scanner’ permettant d’interroger le moteur d’index ‘Google’ avec quelques 1418 requêtes prédéfinies. Le<br />
lecteur pourrait bien se demander l’intérêt d’un outil s’il n’avait en mémoire les récentes présentations sur l’utilisation<br />
des moteurs d’index comme systèmes permettant d’inventorier rapidement les sites publiques susceptibles d’être<br />
vulnérables à la suite d’un problème de conception ou de toute autre faille de sécurité (Rapports N°72 – Juillet 2004 et<br />
N°79 - Février 2005).<br />
Un exemple simple permettra de mieux comprendre l’intérêt de cette approche: une vulnérabilité est découverte dans<br />
l’application SquirrelMail laquelle réside, par exemple, dans la page login.php. Il est fort probable que de nombreux<br />
sites publics qui utilisent ce serveur aient été indexés par le moteur Google et que cette page ait été elle aussi<br />
référencée. En une seule requête, un tiers malveillant obtiendra une liste de sites sur lesquels il conviendra de tester<br />
en priorité l’existence de la faille. On imagine parfaitement le gain de temps qu’apporte cette rationalisation de la<br />
démarche de recherche d’une cible.<br />
Un second exemple classique est celui de la recherche de sites incorrectement configurés sur lesquels des fichiers<br />
sensibles auront été, par erreur, indexés. Une requête toute faite est proposée – Dork ‘Passwd’ – qui permet de<br />
rechercher le fichier contenant les mots de passe en environnement UNIX par le biais de la séquence ‘intitle:index.of<br />
passwd passwd.bak’.<br />
Celle-ci recherche les pages contenant la chaîne ‘index<br />
of’ dans le titre et les mots ‘passwd’ ou ‘passw.bak’ dans<br />
le contenu.<br />
Dans le cas présent, cette requête tire parti du fait que les<br />
serveurs WEB disposent d’une fonctionnalité permettant<br />
de présenter le contenu d’un quelconque répertoire en<br />
l’absence de toute page WEB spécifique.<br />
Par défaut, ce contenu sera présenté dans une page<br />
portant en titre le nom du répertoire précédé de<br />
l’indication ‘index of’. Il ne reste plus qu’à rechercher les<br />
pages de ce type contenant en plus le nom du fichier<br />
recherché – ici ‘passwd’ - comme mot clef.<br />
Plusieurs outils tirent désormais parti de cette formidable masse d’information que représentent les bases d’index de<br />
ces moteurs pour en extraire des informations exploitables dans le contexte de la sécurité et, plus précisément encore,<br />
dans l’optique d’identifier de nouveaux systèmes vulnérables. Ces derniers feront bien souvent immédiatement l’objet<br />
d’un test visant à confirmer la réalité de la vulnérabilité dans l’optique de prendre le contrôle du système et d’y<br />
installer, l’un une boîte à outils ou l’autre un botnet.<br />
L’utilitaire ‘Goolag Scanner’ prend donc la forme d’une application ‘.NET’ permettant de sélectionner une requête<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 75/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
type parmi celles proposées puis une cible qui sera positionnée dans le sélecteur ‘site:’ pour enfin interroger le moteur<br />
de requête de ‘Google’. L’utilisation du caractère joker ‘*’ en lieu et place du nom de la cible permet de lever la<br />
restriction d’une recherche sur une cible précise.<br />
Les catégories de regroupement et les requêtes sont toutes spécifiées au format XML dans le fichier ‘gdorsk’. Il sera<br />
ainsi possible d’accéder aux requêtes pour modification ou ajout mais aussi de réutiliser directement ce fichier dans un<br />
autre environnement.<br />
Quatorze catégories sont définies dans la<br />
version actuelle de la base de référence<br />
(version 1.0 du 9 février 2008).<br />
On notera qu’aucune structure permettant de regrouper les éléments associés à une requête – la cible (Dork), la<br />
catégorie de rattachement (Category), la requête (Request) et une description (Comment) - n’a été définie.<br />
L’ordonnancement des nœuds devra en conséquence être respecté: Dork, Category, Query et Comment.<br />
Et pour finir par une note d’humour, nos lecteurs pourront aller étudier les fichiers sensibles exposés par le site<br />
‘http://gray-world.net/’ via l’URL ‘http://gray-world.net/etc/passwd/’, un cas qui illustre parfaitement le<br />
problème de la dilution de l’information qui s’avère être, dans <strong>cert</strong>ains cas, un avantage. Imaginez un instant que<br />
plusieurs milliers de sites se mettent à publier une page construite de toute pièce contenant les mots recherchés par<br />
les requêtes codées dans l’outil ‘Goolag Scanner’. La dilution de l’information pertinente dans ce bruit de fond<br />
artificiellement généré devient une protection pour les sites réellement vulnérables.<br />
• Complément d’information<br />
http://www.goolag.org<br />
http://gray-world.net/etc/passwd/<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 76/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
ANALYSES<br />
ATTAQUES<br />
SUR LA REMANENCE DES DONNEES EN MEMOIRE VIVE<br />
• Description<br />
Une équipe de chercheurs d’une institution rattachée à l’université de Princeton vient de<br />
publier les résultats de travaux annoncés fin 2007 à l’occasion de la conférence 3C24,<br />
travaux portant la récupération d’information sensibles en mémoire à la suite du redémarrage<br />
d'un système. Cette publication a généré dès sa parution beaucoup de bruit, les auteurs ayant pris soin de préciser<br />
que leur technique est exploitable pour attaquer les trois systèmes de chiffrement de disque les plus populaires:<br />
BitLocker le système proposé par Microsoft, FileVault celui d’Apple et enfin dm-crypt utilisé en environnement<br />
LINUX. Notre outil préféré, TrueCrypt - dont la version 5 autorise désormais le chiffrement d’un volume complet - est<br />
cité mais dans sa version 4.<br />
A la base de cette annonce, l’existence d’un phénomène de rémanence de l’information stockée dans les cellules des<br />
mémoires vives – mémoires dynamiques - de technologie récente sur une durée variable après que l’alimentation de<br />
ces mémoires ait été coupée. Ce phénomène permet bien évidemment toute une panoplie d’attaques visant à<br />
récupérer les données susceptibles d’être encore intactes quelques minutes après que le système ait été arrêté, dont<br />
la fameuse clef de chiffrement utilisée pour déchiffrer au vol le contenu d’un disque dur.<br />
Le site dédié à cette découverte n’est pas avare d’informations - vidéos, foire aux questions, blog, documents en tous<br />
genres - qui pourraient nous faire oublier que ce phénomène n’est pas nouveau, les auteurs ayant simplement<br />
confirmé son existence dans une technologie récente. Ils reconnaissent d’ailleurs que ‘it has been known since the<br />
1970s that DRAM cell contents survive to some extent even at room temperature and that retention times can be<br />
increased by cooling; in a 1978 experiment, a DRAM showed no data loss for a full week without refresh when cooled<br />
with liquid nitrogen’ en créditant Ross Anderson d’avoir envisagé que ce phénomène puisse exister avec toutes les<br />
technologies modernes.<br />
Le phénomène ici mentionné est en effet connu depuis les années 70 sans pour autant avoir fait l’objet d’une grande<br />
publicité. Qui, à l’époque, aurait été clamer haut et fort être capable de recouvrir les données enregistrées dans une<br />
mémoire vive après la perte de sa tension d’alimentation. Dans les années 80, l’apparition des mémoires CMOS,<br />
<strong>cert</strong>es statiques, et leur très faible consommation, a conduit <strong>cert</strong>ains organismes officiels, dont le DoD, à<br />
recommander la mise en place de fonctions assurant l’effacement des zones de mémoire ayant contenu des données<br />
sensibles après leur utilisation sans toutefois aller jusqu’à envisager la réinitialisation complète de la mémoire vive<br />
préalablement à l’arrêt du système.<br />
Dans ces mêmes années, les spécialistes de la conception de systèmes embarqués savaient que la durée de rétention<br />
des données dans les mémoires CMOS statiques pouvait être notablement augmentée en refroidissant celles-ci<br />
autorisant l’accès aux données bien après que la tension d’alimentation ait été coupée, la mémoire (bien souvent<br />
montée sur support à l’époque) pouvant être déplacée sans inconvénient vers un lecteur externe. Le risque était<br />
suffisant pour que les dispositifs de sécurité contenant des informations sensibles normalement effacées sur détection<br />
d’intrusion soient dotés de mécanismes complémentaires permettant d’interrompre l’alimentation sur détection d’un<br />
changement de température sans oublier le mille-feuilles constitué de circuits souples entourant l’électronique et<br />
destiné à détecter toute tentative de perçage de l’enveloppe de protection.<br />
Il était ‘dit’ sans que cela ne soit prouvé – ici encore la règle de la discrétion était en vigueur<br />
dans tous les laboratoires traitant du sujet de la compromission et de l’intrusion – que les<br />
mémoires dynamiques de l’époque – les bonnes vieilles 4116 et 4164 – pouvaient faire l’objet<br />
d’un traitement identique, leur organisation et le mécanisme de rafraîchissement utilisé devant<br />
cependant complexifier l’opération.<br />
L’intérêt indéniable de la publication des chercheurs de Princeton ne réside ainsi pas dans la découverte du<br />
phénomène de rétention mais dans sa caractérisation au moyen d’une approche rigoureuse, a priori non contestable,<br />
et dans la définition d’une méthode d’analyse permettant de prendre en compte les valeurs erronées à la relecture.<br />
Nous n’avons cependant trouvé aucune donnée précise sur les conditions<br />
expérimentales mises en œuvre dont notamment la caractérisation de l’état<br />
‘non alimenté’. La lecture du rapport d’étude laisse entendre que la durée<br />
de rémanence est mesurée à partir de l’arrêt de l’alimentation de la<br />
machine ce qui n’implique pas une chute immédiate de la tension<br />
d’alimentation présente sur les mémoires. Il faut en effet tenir compte des<br />
charges résiduelles emmagasinées dans les capacités du système lesquelles<br />
doivent conduire à rallonger sensiblement la durée de rétention. Ceci n’a<br />
cependant d’incidence que sur la faisabilité réelle d’une attaque pour<br />
laquelle la mémoire devrait être ‘transplantée’ (pour reprendre le terme<br />
original) d’un système à un autre.<br />
L’approche reste par contre parfaitement valide dans l’hypothèse de la tentative de récupération des informations<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 77/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
sensibles présentes dans la mémoire d’un système accessible quelques secondes après sa mise hors tension, par<br />
redémarrage immédiat de celui sur un système d’exploitation spécifique. Encore faut-il pouvoir accéder physiquement<br />
au système dans le temps imparti ce qui réduit fortement l’étendue de l’attaque dans un contexte classique mais en<br />
augmente l’intérêt si l’on s’intéresse au parc de machines portables ayant été volées alors qu’elles étaient encore en<br />
mode veille.<br />
La démonstration la plus impressionnante de l’impact d’une telle attaque est l’exemple extrait de la page 7 du rapport<br />
et reproduit ci-dessous. Il met visuellement en évidence la dégradation progressive d’une image stockée en mémoire –<br />
la Joconde – pour des temps de ‘non alimentation’ de 5s (image la plus à gauche), 30s, 60s et 1 minute. Pour visuel<br />
qu’il soit, cet exemple masque cependant la réalité de la dégradation de <strong>cert</strong>ains bits d’information, dégradation<br />
compensée par notre cerveau et minimisée par la relativement faible résolution de l’image.<br />
Pour faire face à cette dégradation invisible à l’œil mais sensible quand elle impacte une clef de chiffrement, les<br />
auteurs ont mis au point un procédé de reconstruction spécifique à chaque contexte car tirant parti des propriétés<br />
structurelles des clefs mais aussi des algorithmes utilisés pour les générer ou les utilisant. Le temps de reconstruction<br />
dépendra notamment du taux d’erreur, et en conséquence, du nombre d’essais qui seront nécessaires pour rechercher<br />
la bonne valeur parmi toutes les combinaisons restantes. Nous ne rentrerons pas dans le détails des stratégies<br />
employées par les auteurs pour simplement conclure qu’ils ont réussi à démontrer la réalité d’un problème jusqu’alors<br />
‘supputé’ mais non officiellement démontré et à prouver la viabilité de l’exploitation de ce problème quand bien même<br />
une partie de l’information obtenue aurait été altérée.<br />
• Complément d’information<br />
http://citp.princeton.edu/memory/<br />
METASPLOIT – DE SON USAGE DANS LES ATTAQUES<br />
• Description<br />
Un rapport d’étude présenté à l’occasion de la conférence ASIAN’07, qui s’est tenue en<br />
décembre de l’année dernière, met en lumière l’impact qu’a pu avoir l’environnement<br />
MetaSploit sur les attaques ayant été perpétrées durant les quatre dernières années. Ce<br />
rapport de 14 pages est signé par deux experts, Marc Dacier et Eduardo Ramirez-Silva,<br />
tous deux chercheurs à l’Institut Eurecom, une école d’ingénieur doublée d’un centre de recherche situé à Sophia<br />
Antipolis.<br />
Conçu à l’origine par le désormais célèbre ‘HD-Moore’ dans l’optique d’approfondir son thème d’intérêt, l’étude des<br />
codes d’exploitation et des shellcodes écrits en assembleur, la plateforme MetaSploit s’est rapidement révélée<br />
pouvoir être utilisée à d’autres fins que celles initialement envisagées – du moins officiellement – par l’auteur. Sa<br />
simplicité d’emploi (sélection d’un code d’attaque dans une base de codes préfinis, édition de quelques paramètres,<br />
sélection d’une cible, engagement de l’attaque) en a rapidement fait l’outil fétiche de toute une génération<br />
d’utilisateurs peu enclins à développer leur propre code, là où de nombreux experts ont trouvé un environnement de<br />
développement leur permettant de se concentrer sur l’essentiel, à savoir l’écriture d’un code efficace et performant.<br />
La gratuité – contrairement à l’environnement CANVAS lui aussi positionné sur ce ‘marché’ - et l’évolutivité de cette<br />
plateforme en a donc fait un outil de référence sans que l’on puisse pour autant mesurer son audience auprès de ces<br />
deux populations dont les besoins sont diamétralement opposés.<br />
Les auteurs de l’étude ‘Empirical Study of the Impact of Metasploit-Related Attacks’ se sont donc attelés à la<br />
tâche de tenter d’analyser l’utilisation de l’environnement Metasploit à partir des traces d’attaques collectées depuis<br />
quatre années par le projet ‘Leurré.com’ (Rapport N°83 – Juin 2005). Présenté à l’occasion de la conférence<br />
SSTIC2005, ce projet engagé la même année a pour ambition de déployer un réseau mondial de pots de miels dits ‘à<br />
faible interaction’ afin de collecter des traces d’attaques et de caractériser les sources de ces attaques.<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 78/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
D’une installation aisée et ne nécessitant pas de ressources<br />
contraignantes en dehors de la mise à disposition de quatre<br />
adresses IP publiques, ces pots de miels sont développés,<br />
opérés et gérés par l’institut Eurecom qui se charge de la<br />
collecte, de l’analyse et de l’agrégation des données ainsi<br />
acquises.<br />
Ce sont entre trente et quarante-cinq plateformes, toutes<br />
identiques du point de vue du logiciel de collecte, qui sont<br />
actives sur une trentaine de pays et quatre continents.<br />
Les résultats des analyses sont régulièrement mis à jour et<br />
peuvent être consultés sur le site du projet. Une applet Java<br />
permet de visualiser les attaques par type de protocole, les<br />
attaques par séquence de ports, les paquets de type<br />
‘backscatter’ par pays, les attaques par pays et séquence de<br />
ports et de modifier les options de visualisation.<br />
Le terme ‘BackScatter’ – retour de flammes - est ici employé pour désigner les paquets reçus qui ne correspondent à<br />
aucune communication établie. Il s’agit bien souvent d’un effet de bord dû à l’usurpation d’une adresse IP par un tiers,<br />
le système ‘propriétaire légal’ de cette adresse recevant alors les paquets transmis par le système cible en réponse<br />
aux requêtes émises par l’usurpateur.<br />
Marc Dacier et Eduardo Ramirez-Silva ont donc analysé toutes les données collectées par ce réseau à la recherche<br />
d’indices leur permettant d’identifier l’environnement MetaSploit comme étant à la source d’une attaque. Après une<br />
présentation rapide du projet ‘Leurré.com’ et de l’environnement MetaSploit, ils détaillent le procédé ayant permis<br />
l’identification lequel est basé sur le concept de ‘cluster’ utilisé par le projet ‘Leurré.com’ pour regrouper les traces<br />
caractéristiques d’une attaque générée par un même outil.<br />
La première étape de l’étude a donc<br />
consisté à identifier les clusters relatifs à<br />
l’emploi d’un code d’exploitation disponible<br />
sous MetaSploit. A cette fin, des clusters<br />
ont été générés artificiellement par<br />
l’attaque d’une plateforme dédiée.<br />
Ces clusters ont servi de référence pour<br />
extraire les clusters significatifs dans le<br />
cas des données collectées sur le réseau.<br />
Un contrôle a été effectué pour ne<br />
conserver que les clusters ayant une très<br />
forte probabilité d’être associés à un code<br />
MetaSploit et non à un autre outil ayant<br />
pu laisser des traces similaires.<br />
Ce procédé, automatisé pour une bonne<br />
part, a permis la constitution de ce qu’il<br />
convient d’appeler une base de signatures<br />
d’attaque. L’utilisation de cette base<br />
d’environ 4000 signatures sur les 150000<br />
clusters générés par le projet a permis<br />
d’extraire 19000 clusters ayant pour<br />
origine un code d’exploitation MetaSploit.<br />
L’étude des caractéristiques de ces 19000 clusters a conduit les auteurs à devoir affiner le mécanisme de sélection<br />
pour éliminer les faux positifs pour beaucoup liés à des signatures contenant un trop faible nombre de clusters<br />
significatifs pour un code d’exploitation donné. Des critères de filtrage complémentaires ont donc été définis qui ont<br />
permis de réduire le nombre de clusters liés à l’utilisation de MetaSploit de 19000 à 700.<br />
Les traces relatives à ces 700 clusters ont fait l’objet de diverses analyses en s’appuyant sur la date d’intégration des<br />
codes d’exploitation associés dans l’environnement MetaSploit. Il a ainsi pu être possible d’établir, pour chacun des<br />
codes, une chronologie des faits mettant en évidence deux phénomènes:<br />
1- Des codes d’exploitations semblent être testés à l’aide de MetaSploit quelques jours avant d’être divulgués,<br />
2- Les modules intégrés à MetaSploit sont testés très rapidement par un grand nombre dès leur diffusion.<br />
Les auteurs remarquent que le nombre d’attaques observées reste assez faible – les limitations étant principalement<br />
dues à la faible couverture du réseau de collecte au regard de la taille de l’Internet – mais il permet toutefois de<br />
remettre en cause l’une des hypothèses couramment posées sur la population des utilisateurs de l’environnement<br />
MetaSploit, celui de son utilisation par des populations non expertes – ou Script Kiddies. Les traces ici laissées seraient<br />
plutôt le fait de spécialistes utilisant cet environnement pour mener des attaques parfaitement maîtrisées. Nous<br />
laisserons le mot de la fin aux auteurs:<br />
« The fact that none of our curves matches this description is a strong indication that new Metasploit releases are used<br />
by a very different population of users. These ones keep a close eye on new releases and have, probably, bots at their<br />
disposals to try them out on a very large scale immediately. Security administrators should be aware of that fact and,<br />
similarly, keep the publication of new exploits within Metasploit under close scrutiny as they can represent significant<br />
threats for their systems.<br />
Whereas we are <strong>cert</strong>ainly not advocating that “security by obscurity” is a paradigm that should be promoted, at the<br />
same time we consider that those who publish new exploit plugins for the Metasploit Framework should be made<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 79/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Février 2008<br />
aware of the fact that they help well organized entities who are not maneuvering for the good of the humanity. »<br />
La table des matières de cette étude est la suivante:<br />
1 Introduction<br />
2 Data Collection Environment<br />
2.1 The Leurré.com Project<br />
2.2 The Leurré.com Notion of “Cluster”<br />
2.3 Metasploit Framework<br />
3 Experimental Setup<br />
3.1 Introduction<br />
3.2 Launching All Possible Attacks<br />
3.3 Data Processing: Labeling Clusters with Attack Signatures<br />
3.4 Preliminary Results<br />
4 Analysis Results<br />
4.1 Logic of the Experiment<br />
4.2 Selection on the Basis of the Original Date<br />
4.3 Selection on the Basis of All Release Dates<br />
4.4 Clusters Without Activity Before Day -2 Filter<br />
4.5 Discussion<br />
5 Conclusion<br />
References<br />
• Complément d’information<br />
http://www.eurecom.fr/util/popuppubli.fr.htm?page=detail&id=2381<br />
http://www.eurecom.fr/util/publidownload.fr.htm?id=2381<br />
- Annonce<br />
- Etude au format PDF<br />
<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°115 Page 80/80<br />
© DEVOTEAM SOLUTIONS - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE