Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2010-ACT-050

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 17 décembre 2010
No CERTA-2010-ACT-050

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2010-50


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-050

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-050.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-050/

1 Mise à jour des produits Microsoft

Comme tous les mois, Microsoft a publié cette semaine une liste de correctifs de certains de ses produits, couvrant de nombreuses versions de Windows. Parmi les 17 avis émis par Microsoft, dix traitent de vulnérabilités permettant l'exécution de code arbitraire à distance.

On pourra également noter que le bulletin de sécurité MS10-090 (voir l'avis CERTA-2010-AVI-593) corrige la vulnérabilité décrite dans l'alerte CERTA-2010-ALE-019 du 03 novembre 2010.

Compte tenu de la criticité des failles corrigées, il est impératif d'appliquer l'ensemble des correctifs de manière diligente.

Documentation

2 Dépôt d'une porte dérobée dans phpMyFAQ

Les développeurs du projet phpMyFAQ ont annoncé sur leur site Web (http://www.phpmyfaq.de) que le serveur principal du projet avait été compromis. Cette attaque a eu pour conséquence le dépôt de versions contenant une porte dérobée. Les versions affectées par cette modification sont phpMyFAQ 2.6.11 et 2.6.12. L'attaquant a également changé les fichiers de condensats cryptographiques (hash) MD5 afin de dissimuler la modification des sources.

La porte dérobée a été ajoutée dans le fichier inc/Faq.php et encodée en base64. Ce code envoie tout d'abord un courriel vers une adresse définie puis ajoute une entrée dans la table faqconfig utilisée par phpMyFAQ. Cette entrée est ensuite utilisée comme porte dérobée en permettant d'inclure du code PHP arbitraire.

Les sources contenant cette porte dérobée ont été disponibles en téléchargement du 04 au 15 décembre 2010. Le CERTA recommande, par précaution, à tous les administrateurs ayant déployé phpMyFAQ de vérifier les condensats cryptographiques (hash MD5) des sources sur la page de l'éditeur.

Documentation


3 Rappel des avis émis

Dans la période du 10 au 16 décembre 2010, le CERTA a émis les avis suivants :

  • CERTA-2010-AVI-585 : Vulnérabilités dans les produits Mozilla
  • CERTA-2010-AVI-586 : Multiples vulnérabilités dans RealPlayer
  • CERTA-2010-AVI-587 : Vulnérabilités dans Exim 4
  • CERTA-2010-AVI-588 : Vulnérabilité dans Lotus Mobile Connect
  • CERTA-2010-AVI-589 : Vulnérabilité dans des produits de chiffrement Sophos
  • CERTA-2010-AVI-590 : Vulnérabilités dans OpenSSL
  • CERTA-2010-AVI-591 : Vulnérabilités dans Novell ZENworks
  • CERTA-2010-AVI-592 : Multiples vulnérabilités dans Google Chrome
  • CERTA-2010-AVI-593 : Vulnérabilités dans Microsoft Internet Explorer
  • CERTA-2010-AVI-594 : Vulnérabilité dans le planificateur de tâches de Windows
  • CERTA-2010-AVI-595 : Vulnérabilités dans le pilote de police OpenType
  • CERTA-2010-AVI-596 : Vulnérabilité dans Microsoft Movie Maker
  • CERTA-2010-AVI-597 : Vulnérabilité dans le codeur Windows Media
  • CERTA-2010-AVI-598 : Vulnérabilité dans Windows
  • CERTA-2010-AVI-599 : Vulnérabilité dans le carnet d'adresses Windows
  • CERTA-2010-AVI-600 : Vulnérabilité dans l'assistant de connexion Internet Windows
  • CERTA-2010-AVI-601 : Multiples vulnérabilités dans le sous-système graphique Windows
  • CERTA-2010-AVI-602 : Vulnérabilité dans le noyau de Windows
  • CERTA-2010-AVI-603 : Vulnérabilité dans l'interface utilisateur Microsoft
  • CERTA-2010-AVI-604 : Vulnérabilité dans le service Netlogon de Microsoft Windows
  • CERTA-2010-AVI-605 : Vulnérabilité dans Microsoft Windows Hyper-V VMBus
  • CERTA-2010-AVI-606 : Vulnérabilités dans Microsoft Publisher
  • CERTA-2010-AVI-607 : Vulnérabilité dans Microsoft Office SharePoint Server
  • CERTA-2010-AVI-608 : Vulnérabilités dans Microsoft Office
  • CERTA-2010-AVI-609 : Vulnérabilité dans Microsoft Exchange Server
  • CERTA-2010-AVI-610 : Vulnérabilité dans BlackBerry Enterprise Server
  • CERTA-2010-AVI-611 : Vulnérabilité dans des produits TIBCO
  • CERTA-2010-AVI-612 : Vulnérabilités dans MantisBT
  • CERTA-2010-AVI-613 : Vulnérabilité dans les produits F-Secure

Durant la même période, les avis suivants ont été mis à jour :

  • CERTA-2010-AVI-576-001 : Vulnérabilités dans ClamAV (ajout des références aux bulletins Fedora, Mandriva et Ubuntu, et des CVE)


Liste des tableaux

Gestion détaillée du document

17 décembre 2010
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-04-28