Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-012

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 24 mars 2006
No CERTA-2006-ACT-012

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-12


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-012

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-012.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-012/

1 Vulnérabilité dans Sendmail

Une vulnérabilité a été découverte dans le logiciel de routage de messages électroniques sendmail. Cette vulnérabilité concerne un problème dans la gestion des messages asynchrones et s'avère exploitable à distance.

Tous les systèmes dont sendmail est le logiciel de messagerie en utilisation et accessible depuis l'Internet sont potentiellement vulnérables. Néanmoins, certains systèmes n'utilisent pas sendmail comme logiciel de messagerie par défaut, mais d'autres logiciels tels que postfix, exim ou qmail qui ne sont pas touchés par cette vulnérabilité. De plus, certains systèmes utilisent bien sendmail mais il n'écoute pas les connexions venant d'Internet (écoute sur l'interface 127.0.0.1). Ceci attenue grandement le risque de compromission. Les systèmes concernés sont donc ceux utilisant sendmail en écoute de connexions sur une ou plusieurs interfaces.
L'activité de recherche en matière d'exploitation s'intensifie et il paraît raisonnable de penser qu'un code d'exploitation sera disponible d'ici quelques jours, probablement suivit de l'apparition d'un ver. A ce jour, la plupart des vendeurs et des distributions ont mis à disposition un correctif de sécurité. Le CERTA a émis un bulletin de sécurité (CERTA-2006-AVI-124) le 23 mars 2006 et une alerte de sécurité (CERTA-2006-ALE-003) le 24 mars 2006.

Le CERTA recommande l'application du correctif dans les plus brefs délais afin de se prémunir contre tout code malveillant à venir.

2 Vulnérabilités dans Microsoft Internet Explorer

Deux vulnérabilités non-corrigées ont été découvertes dans Internet Explorer. Elles permettent toutes les deux de provoquer un déni de service ou d'éxécuter du code arbitraire au moins pour la seconde. Le CERTA a donc émis une alerte CERTA-2006-ALE-002 décrivant le problème. Dans l'attente de correctifs, il est donc recommandé d'utiliser un navigateur alternatif comme Opera ou Firefox.

3 Rappel des avis et mises à jour émis

Durant la période du 17 mars au 23 mars 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-116 : Vulnérabilité dans cURL
  • CERTA-2006-AVI-117 : Vulnérabilité dans HP-UX
  • CERTA-2006-AVI-118 : Vulnérabilités dans Veritas Backup Exec Remote Agents
  • CERTA-2006-AVI-119 : Vulnérabilité dans Backup Exec Windows Servers
  • CERTA-2006-AVI-120 : Vulnérabilité du serveur X.Org-X11
  • CERTA-2006-AVI-121 : Vulnérabilité dans FreeRADIUS
  • CERTA-2006-AVI-122 : Vulnérabilité de phpMyAdmin
  • CERTA-2006-AVI-123 : Vulnérabilité dans qmailadmin
  • CERTA-2006-AVI-124 : Vulnérabilité de Sendmail
  • CERTA-2006-AVI-125 : Vulnérabilité dana la mise en ?uvre IPsec de FreeBSD
  • CERTA-2006-AVI-126 : Vulnérabilité de l'authentification OPIE dans FreeBSD
  • CERTA-2006-AVI-127 : Multiples vulnérabilités dans RealPlayer

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-499-004 : Vulnérabilité dans la bibliothèque libavcodec

    (ajout des références aux bulletins de sécurité Gentoo 200602-01, Debian DSA-1004 et DSA-1005)

  • CERTA-2006-AVI-104-001 : Vulnérabilité de Kpdf

    (ajout de la référence au bulletin de sécurité Debian)

  • CERTA-2006-AVI-109-001 : Vulnérabilité dans Metamail

    (ajout de la référence au bulletin de sécurité Gentoo)

  • CERTA-2006-AVI-094-001 : Vulnérabilité de unzip

    (ajout de la référence au bulletin de sécurité Debian)

  • CERTA-2006-AVI-116-001 : Vulnérabilité dans cURL

    (ajout de la référence au bulletin de sécurité FreeBSD)

  • CERTA-2006-AVI-114-002 : Vulnérabilités dans Flash Player

    (ajout des références aux bulletins de sécurité RedHat, SUSE et Gentoo)

  • CERTA-2006-AVI-116-002 : Vulnérabilité dans cURL

    (ajout de la référence au bulletin de sécurité Gentoo)

  • CERTA-2006-AVI-120-001 : Vulnérabilité du serveur X.Org-X11

    (ajout des références aux bulletins de sécurité SUSE et FreeBSD)


Liste des tableaux

Gestion détaillée du document

24 mars 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-04-28