Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-008

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 24 février 2006
No CERTA-2006-ACT-008

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-08


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-008

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-008.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-008/

1 Activité en cours

1.1 Compromissions de serveur

Le CERTA traite actuellement deux cas de compromission de serveur. Dans le premier cas, il s'agit de l'exploitation d'une vulnérabilité sur un forum réalisé avec phpBB. Dans le second cas, un compte avec un mot de passe faible a été ajouté temporairement, avec une modification du paramètrage du pare-feu pour autoriser des accès SSH.

1.2 Vulnérabilité sous Mac OS X

Une vulnérabilité a été identifiée cette semaine sur MacOS X. Cette vulnérabilité a été présentée comme une erreur dans le navigateur Safari.

Cependant, suite à l'analyse du CERTA, il s'est avéré que cette vulnérabilité est liée à plusieurs facteurs qui pourraient étendre celle-ci à d'autres applications (dont Mail). Ce problème met en exergue des faiblesses dans l'architecture conceptuelle du système d'exploitation MacOS.

Plus précisément, une fonctionnalité mise en place volontairement dans le système d'exploitation permet de détourner l'association de n'importe quel fichier à une application précise. L'icône attribuée au fichier reste celle de l'application définie par l'association standard du système d'exploitation, tandis que l'exécution de ce fichier s'effectue par le biais de la nouvelle application associée.

Il est donc possible, par exemple, de créer un fichier .mov (normalement lu par le logiciel Quicktime), contenant du script exécutable. Si la nouvelle association force le lancement de ce fichier par /Applications/Utilitaires/Terminal.app, le script sera exécuté en cliquant sur l'icône du fichier (qui représentera un fichier Quicktime).

Un utilisateur malveillant peut tirer bénéfice de cette propriété pour exécuter de façon relativement simple du code arbitraire.

Le bon réflexe reste à exécuter des fichiers uniquement si leurs provenances sont sûres.

Il n'existe pas, au moment de la rédaction de ce bulletin d'actualité, de correctif pour ce problème. Le CERTA a émis l'alerte CERTA-2006-ALE-001 qui propose des contournements provisoires.

2 Rappel des avis et mises à jour émis

Durant la période du 17 au 23 février 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-079 : Vulnérabilité sur les produits CISCO TACAS+
  • CERTA-2006-AVI-080 : Multiples vulnérabilités du logiciel IBM Lotus Notes
  • CERTA-2006-AVI-081 : Vulnérabilité des bibliothèques libtasn1 et GnuTLS
  • CERTA-2006-AVI-082 : Vulnérabilité dans HP Systems Insight Manager
  • CERTA-2006-AVI-083 : Vulnérabilité du logiciel ImageMagick
  • CERTA-2006-AVI-084 : Vulnérabilité dans Java Web Start
  • CERTA-2006-AVI-085 : Vulnérabilité de Blue Coat ProxyAV
  • CERTA-2006-AVI-086 : Vulnérabilité de GnuPG
  • CERTA-2006-AVI-087 : Vulnérabilité de Xpdf et ses dérivés
  • CERTA-2006-AVI-088 : Vulnérabilité sur BIND4/BIND8 sur HP Tru64

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-166-002 : Multiples vulnérabilités dans PostgreSQL

    (ajout de la référence au bulletin de sécurité FreeBSD)

  • CERTA-2005-AVI-478-004 : Vulnérabilité dans Webmin/Usermin

    (ajout de la référence au bulletin de sécurité FreeBSD)

  • CERTA-2006-AVI-078-001 : Vulnérabilité de certaines versions PostgreSQL

    (ajout de la référence au bulletin de sécurité FreeBSD)


Liste des tableaux

Gestion détaillée du document

24 février 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-05-23