Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2010-ACT-046

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 19 novembre 2010
No CERTA-2010-ACT-046

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2010-46


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-046

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-046.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-046/

1 Alertes de la semaine

1.1 Logiciels Adobe

Cette semaine, le CERTA a émis l'avis CERTA-2010-AVI-551 relatant la publication, par l'éditeur Adobe, de correctifs permettant de remédier à la vulnérabilité mentionnée dans les alertes CERTA-2010-ALE-018 et CERTA-2010-ALE-020.

La vulnérabilité réside dans le traitement des objets Flash. Elle a d'abord été identifiée et corrigée dans les lecteurs Adobe Flash Player.

Des exploitations malveillantes constatées utilisaient des objets au format Flash dans des documents au format PDF. Les versions 8 d'Adobe Reader et d'Acrobat, un temps suspectées, ne sont pas vulnérables contrairement aux versions 9.

L'éditeur a donc entrepris de mettre à jour les versions 9 de ses lecteurs PDF avec les échéances suivantes :

  • le 16 novembre 2010 pour les versions 9 sur Windows et MacOS ;
  • le 30 novembre 2010 pour les versions Unix (au sens très large).

Le CERTA recommande d'appliquer ces correctifs dans les plus brefs délais.

1.2 Documentation

2 Mise à jour d'EMET en version 2.0.0.3

EMET (Enhanced Mitigation Experience Toolkit) vient d'être mis à jour en version 2.0.0.3.

Cette mise à jour intervient suite à des problèmes de compatibilité avec les mécanismes de mise à jour de certains produits comme Adobe Reader et Acrobat ou Google Chrome.

Dans certaines configurations, EMET pouvait bloquer les mises à jour ou rendre nécessaire un redémarrage. Une description détaillée du problème se trouve sur le site Technet (cf. la section Documentation).

Documentation

3 Fausse mise à jour Intel

Après les traditionnelles fausses mises à jour concernant des produits usuels (comme le système d'exploitation Microsoft Windows ou les logiciels de l'éditeur Adobe), c'est au tour du fabricant Intel d'apparaître dans de tels messages.

Un message circule ainsi, faisant croire à des ralentissements, voire des plantages, dus aux pilotes Intel de carte graphique. Un lien vers le site légitime du support du fabriquant est donné, suivi d'un minilien supposé diriger vers le téléchargement direct des nouveaux pilotes. Bien entendu, c'est un code malveillant qui est téléchargé lorsque l'on suit ce minilien.

Un minilien est une adresse réticulaire réduite fournie par un tiers. Il permet une redirection avec une adresse de son choix et la diminution de la taille du lien hypertexte associé.

Le recours aux miniliens est subtil : tant que l'utilisateur ne clique pas dessus, il ne sait pas vers quel site il sera dirigé. La méfiance doit donc être de rigueur avant de les suivre, et une vérification préalable de leur légitimité est utile (en demandant par exemple à son RSSI ou à son CERT de rattachement).

Documentation


4 Rappel des avis émis

Dans la période du 12 au 18 novembre 2010, le CERTA a émis les avis suivants :

  • CERTA-2010-AVI-548 : Multiples vulnérabilités dans Mac OS X
  • CERTA-2010-AVI-549 : Vulnérabilité dans libxml2
  • CERTA-2010-AVI-551 : Vulnérabilités dans Adobe Reader et Acrobat
  • CERTA-2010-AVI-552 : Vulnérabilité dans les imprimantes HP LaserJet
  • CERTA-2010-AVI-553 : Multiples vulnérabilités dans VMware ESX et ESXi
  • CERTA-2010-AVI-554 : Vulnérabilité dans LANDesk Management Gateway
  • CERTA-2010-AVI-555 : Vulnérabilité dans OpenSSL

Durant la même période, les avis suivants ont été mis à jour :

  • CERTA-2010-AVI-550-001 : Vulnérabilités dans IBM HTTP Server et WebSphere (ajout des serveurs HTTP hors WebSphere)


Liste des tableaux

Gestion détaillée du document

19 novembre 2010
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-07-21