Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-040

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 06 octobre 2006
No CERTA-2006-ACT-040

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-40


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-040

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-040.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-040/

1 Concernant les vulnérabilités liées à Javascript avec Firefox

Le week-end du 30 septembre/01 octobre 2006, a eu lieu à San Diego une conférence en sécurité. Au cours de celle-ci deux chercheurs ont présenté une vulnérabilité dans le navigateur Mozilla Firefox. Elle fonctionnerait avec le moteur Javascript. Ils ont également sous-entendu qu'une vingtaine d'autres vulnérabilités existeraient, mais ne seraient pas publiées pour le moment.

Cette annonce a fait médiatiquement grand bruit, et a suscité tout l'intérêt des développeurs Mozilla. Ils ont pu reproduire un déni-de-service, grâce aux informations communiquées, mais ne sont pas parvenus à exécuter davantage de commandes sur la machine vulnérable.

Les deux chercheurs se sont ensuite ravisés au cours de la semaine : la vulnérabilité ne permettrait finalement pas d'exécuter du code arbitraire à distance, et les autres n'existeraient pas.

Compte-tenu de la qualité actuelle concernant la validité de cette information, le CERTA a décidé de ne pas publier d'alerte pour le moment. Nénanmoins, le fait que les développeurs Mozilla aient reproduit une attaque par déni-de-service tend à indiquer que l'information n'est pas complètement bénine.

Dans l'attente d'une clarification, le CERTA invite donc à la plus grande prudence concernant l'utilisation de Firefox avec Javascript.

Ce dernier doit être désactivé par défaut, et activé ponctuellement, si nécessaire, pour visiter un site de confiance. Cela se fait en principe de la manière suivante :

  • Ouvrir son navigateur Mozilla Firefox
  • Aller dans le menu Edition
  • Choisir Préférences
  • Se placer dans la vue Contenu
  • Décocher les deux cases : Activer Java, et Activer JavaScript
  • fini !

Pour éviter de faire cette manipulation à chaque fois que cela est nécessaire, il existe des extensions dans Firefox qui automatisent cette opération en cliquant simplement sur un petit icône dans la fenêtre de navigation. Parmi ceux-ci, il y a :

Pour conclure, il est également important de rappeler que les clients de messagerie partagent les mêmes fonctionnalités que des navigateurs pour interpréter des messages au format HTML. Ils sont donc souvent vulnérables aux mêmes classes d'attaques.

L'interprétation Javascript doit être bloquée dans les clients de messagerie. Sous Thunderbird, cela se vérifie de la manière suivante :

  • Ouvrir la messagerie Mozilla Thunderbird
  • Choisir le menu Edition, puis Préférences
  • Aller dans l'option Sécurité/Privacy
  • Vérifier que le choix "Bloquer Javascript dans les courriers électroniques" est bien coché par défaut

2 Incidents traités

Cette semaine, le CERTA a traité de nombreux cas de défiguration de site web.

Pour l'un d'autre eux, il s'agit de l'exploitation d'une faille de phpBB.

Un autre cas concerne l'exploitation d'une vulnérabilité d'un composant de Joomla!. La lecture des journaux du serveur compromis montre de nombreuses attaques sur le composant ExtCalendar.

De nombreux composants de Joomla! (et de Mambo) font l'objet d'une vulnérabilité de type php include sur la variable mosConfig_absolute_path. L'exploitation de cette vulnérabilité nécessite que la variable register_globals soit positionnée sur ON. À noter que de nombreuses attaques proviennent de sites web sous Joomla! ou Cpanel.

3 Rappel des avis et mises à jour émis

Durant la période du 29 septembre au 05 octobre 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-414 : Multiples vulnérabilités dans Sun Solaris
  • CERTA-2006-AVI-415 : Multiples vulnérabilités dans IBM AIX
  • CERTA-2006-AVI-416 : Plusieurs vulnérabilités dans Apple Mac OS X et des applications associées
  • CERTA-2006-AVI-417 : Vulnérabilité du serveur CIFS de HP-UX
  • CERTA-2006-AVI-418 : Vulnérabilité du logiciel TYPO3
  • CERTA-2006-AVI-419 : Vulnérabilité de HP-UX SLP
  • CERTA-2006-AVI-420 : Vulnérabilités dans phpMyAdmin
  • CERTA-2006-AVI-421 : Multiples Vulnérabilités dans OpenSSL
  • CERTA-2006-AVI-422 : Vulnérabilité dans ws_ftp
  • CERTA-2006-AVI-423 : Vulnérabilité dans Skype
  • CERTA-2006-AVI-424 : Vulnérabilité du serveur Ignite-UX d'HP-UX
  • CERTA-2006-AVI-425 : Vulnérabilité dans IBM WebSphere Application Server
  • CERTA-2006-AVI-426 : Multiples Vulnérabilités dans Mailman
  • CERTA-2006-AVI-427 : Vulnérabilité de certains produits McAfee
  • CERTA-2006-AVI-428 : Vulnérabilité dans CA Unicenter WSDM
  • CERTA-2006-AVI-429 : Vulnérabilité dans Novell GroupWise

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2006-AVI-398-001 : Vulnérabilité dans Adobe Flash Player

    (ajout des références CVE)


Liste des tableaux

Gestion détaillée du document

06 octobre 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-03-28