1 RFC 6598 et adresses IPv4 réservées

L’espace d’adressage IPv4 est presque épuisé. En attente du déploiement complet d’IPv6, les fournisseurs d’accès doivent répondre à la demande croissante d’adresses IPv4. Jusqu’à présent, cela se faisait essentiellement en s’appuyant sur les adresses IP réservées par le standard RFC 1918. En avril 2012 a été publié le RFC 6598, relatif à la réservation du préfixe IPv4 100.64.0.0/10. Ce bloc d’adresses est appelé Shared Address Space. Son fonctionnement est assez similaire à l’espace d’adressage privé défini par le RFC 1918, mais il est réservé aux fournisseurs d’accès. Il s’appuie sur des périphériques CGN (Carrier-Grade NAT).

D’un point de vue de la sécurité, l’arrivée de ces nouvelles adresses IP n’est pas forcément simple à gérer. En effet, le bloc d’adresses 100.64.0.0/10 devrait être filtré, sauf si le fournisseur d’accès l’utilise. Dans ce dernier cas, tout trafic ayant pour source une adresse IP dans le bloc 100.64.0.0/10 provient théoriquement du fournisseur d’accès (ou d’un de ses clients), à condition que celui-ci filtre correctement en bordure.

Le tableau des adresses IP spéciales, défini dans le RFC 5735, est donc complété de la façon suivante :

Bloc d’adressage RFC Routable sur l’Internet
0.0.0.0/8 RFC 1122 non
10.0.0.0/8 RFC 1918 non
100.64.0.0/10 RFC 6598 non (sauf chez le FAI)
127.0.0.0/8 RFC 1122 non
169.254.0.0/16 RFC 3927 non
172.16.0.0/12 RFC 1918 non
192.0.2.0/24 RFC 5737 non
192.88.99.0/24 RFC 3068 oui (routeurs 6to4)
192.168.0.0/16 RFC 1918 non
198.18.0.0/15 RFC 2544 non
198.51.100.0/24 RFC 5737 non
203.0.113.0/24 RFC 5737 non
224.0.0.0/4 RFC 3171 oui (multicast)
240.0.0.0/4 RFC 1700 non (réservé pour un usage futur)

Documentation

2 Support Adobe

Le 08 mai 2012, des vulnérabilités affectant les logiciels Adobe avaient été publiées. Celles-ci touchaient les versions CS5 et CS6 de plusieurs produits, mais le correctif apporté par Abode visait la version CS6, laissant la version CS5 vulnérable. La seule solution proposée était de passer à la version CS6, payante, provoquant des réactions d’utilisateurs.

Le 11 mai 2012, une mise à jour des bulletins a été réalisée spécifiant dans l’historique du bulletin un « ajout d’informations pour la mise à jour de la suite CS5.x ». Il s’agit de la publication prévue de correctifs pour cette version. Il faut donc noter que la suite CS5 est, pour l’instant, supportée par Adobe.

3 Rappel des avis émis

Dans la période du 11 au 17 mai 2012, le CERTA a émis les publications suivantes :
  • CERTA-2012-AVI-274 : Multiples vulnérabilités dans EMC Documentum Information Rights Management
  • CERTA-2012-AVI-275 : Vulnérabilité dans Opera
  • CERTA-2012-AVI-276 : Vulnérabilité dans IBM Rational ClearQuest
  • CERTA-2012-AVI-277 : Vulnérabilité dans OpenSSL
  • CERTA-2012-AVI-278 : Vulnérabilités dans Sympa
  • CERTA-2012-AVI-279 : Multiples vulnérabilités dans Google Chrome
  • CERTA-2012-AVI-280 : Vulnérabilités dans SPIP
  • CERTA-2012-AVI-281 : Vulnérabilité dans Socat

Rappel des avis émis

Dans la période du 07 au 13 mai 2012, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :