Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2010-ACT-045

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 12 novembre 2010
No CERTA-2010-ACT-045

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2010-45


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-045

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-045.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-045/

1 Vulnérabilité dans Adobe Acrobat Reader

Cette semaine, le CERTA a publié un bulletin d'alerte (CERTA-2010-ALE-020) concernant une vulnérabilité non corrigée dans Adobe Acrobat Reader. Celle-ci permet l'exécution de code arbitraire à distance.

Dans l'attente de la publication du correctif par l'éditeur, le CERTA recommande l'application des procédures de contournement provisoire détaillées dans le bulletin d'alerte CERTA-2010-ALE-020.

Documentation

2 Bulletins de sécurité Microsoft

Microsoft a publié cette semaine 3 bulletins de sécurité dont un (MS10-087 Office) considéré comme critique. Ils corrigent des vulnérabilités qui peuvent conduire, entre autres, à une exécution de code arbitraire à distance.

Ces mises à jour concernent la suite bureautique MS Office, Powerpoint et Forefront Unified Access Gateway (UAG).

Compte tenu de la criticité de certaines vulnérabilités, le CERTA préconise l'application dans les plus brefs délais des correctifs.

Documentation

3 Incompatibilité de la mise à jour Mac OS X 10.6.5 et PGP WDE

PGP WDE (Whole Disk Encryption) est un outil qui permet le chiffrement complet d'un disque. Cet outil est disponible pour plusieurs systèmes, dont Mac OS X.

Concernant ce dernier, il apparaît que la dernière mise à jour 10.6.5 de Mac OS X n'est pas compatible avec PGP WDE.

L'installation de cette mise à jour, alors que le disque complet est chiffré, peut entraîner une impossibilité de redémarrer le système.

Une solution de contournement est proposée sur le site PGP (cf. Documentation).

Documentation

4 Problème avec les mises à jour de certains produits Symantec

Certains utilisateurs de produits Symantec tels que Norton Antivirus ont rencontré des problèmes de mise à jour. Ces désagréments étaient liés à des problèmes de résolution DNS avec certains fournisseurs d'accès. En guise de contournement provisoire, ces utilisateurs pouvaient modifier leur configuration DNS afin de communiquer correctement avec les serveurs de mise à jour.

Ce problème, révélé le 4 novembre 2010, a été corrigé le 11 novembre 2010. Il est donc conseillé, pour tous les utilisateurs de produits Symantec, de s'assurer que les dernières mises à jour ont bien été installées. Enfin, pour ceux qui ont modifié leur configuration DNS à cette occasion, une procédure de rétablissement des paramètres par défaut a été proposée par l'éditeur.

Documentation :

5 Sécurisation des ordiphones (smartphones)

Les ordiphones (smartphones), de la même manière que les stations personnelles, peuvent être la cible de nombreux vecteurs d'attaques souvent ignorés ou mal évalués par les utilisateurs.

5.1 Exemples d'attaques

L'installation d'applications non sécurisées ou malveillantes par l'utilisateur est souvent la cause d'une attaque.

Cette semaine, plusieurs compagnies financières et banques ont mis à jour leurs applications fonctionnant sur Apple iOS et Google Android. En effet, celles-ci gardaient en mémoire des informations d'authentification ou des données personnelles pouvant êtres exploitées ou interceptées par un programme malveillant.

Un autre exemple concerne l'iOS d'Apple. En effet, une publication a été diffusée sur l'Internet démontrant comment, à partir d'une simple page Web, il était possible de passer un appel téléphonique sans avoir à demander la confirmation de l'utilisateur.

Sur le système Android, une démonstration illustre comment un attaquant peut prendre le contrôle à distance du téléphone, là aussi à partir d'une simple page Web. La vulnérabilité utilisée est une faille dans WebKit, composant utilisé dans de nombreux navigateurs tournant sous Android.

Enfin, comme sur les stations de travail, il n'est pas exclus qu'un document spécialement conçu permette à un attaquant d'exécuter du code à distance sur le téléphone.

5.2 Les mises à jour

S'il est possible de récupérer assez facilement des mises à jour concernant les applications, ce n'est pas toujours le cas pour le système d'exploitation fourni avec le téléphone. En effet, si on prend pour exemple le système d'exploitation, il faudra compter sur un nombre important d'intermédiaires avant que la mise à jour atteigne l'utilisateur final (mise à disposition d'un correctif par l'éditeur, intégration par le constructeur du téléphone, puis diffusion par l'opérateur de téléphonie...).

En regardant de plus près la répartition de l'utilisation des différentes versions du système Android de Google (cf. Documentation), on se rend très vite compte qu'un très grand nombre de personnes ne disposent pas de la dernière version du système...

Ce constat doit conduire les responsables des SI à réévaluer les menaces dès lors que des ordiphones peuvent se connecter, légitimement ou non, au SI.

Documentation


6 Rappel des avis émis

Dans la période du 05 au 11 novembre 2010, le CERTA a émis les avis suivants :

  • CERTA-2010-AVI-534 : Vulnérabilités dans MySQL
  • CERTA-2010-AVI-535 : Vulnérabilité dans IBM WebSphere
  • CERTA-2010-AVI-536 : Multiples Vulnérabilités dans Google Chrome
  • CERTA-2010-AVI-537 : Vulnérabilité dans Intel Xeon Baseboard Management Component
  • CERTA-2010-AVI-538 : Multiples vulnérabilités dans Adobe Flash Player
  • CERTA-2010-AVI-539 : Multiples vulnérabilités dans Cisco Intelligent Contact Manager
  • CERTA-2010-AVI-540 : Vulnérabilité dans Cisco Unified Communications Manager
  • CERTA-2010-AVI-541 : Vulnérabilités dans Joomla!
  • CERTA-2010-AVI-542 : Vulnérabilités dans Novell GroupWise
  • CERTA-2010-AVI-543 : Vulnérabilités dans Microsoft Office
  • CERTA-2010-AVI-544 : Vulnérabilités dans Microsoft PowerPoint
  • CERTA-2010-AVI-545 : Vulnérabilités dans Microsoft Forefront Unified Access Gateway
  • CERTA-2010-AVI-546 : Multiples vulnérabilités dans Adobe Flash Server
  • CERTA-2010-AVI-547 : Vulnérabilité dans Juniper IVE OS et Netscreen SSL VPN


Liste des tableaux

Gestion détaillée du document

12 novembre 2010
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-06-22