Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2011-ACT-043

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 28 octobre 2011
No CERTA-2011-ACT-043

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2011-43


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-043

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-043.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2011-ACT-043/

1 Exploitation malveillante d'une fonctionnalité du protocole SSL afin de provoquer un déni de service

Cette semaine le CERTA a publié l'alerte CERTA-2011-ALE-005 concernant l'exploitation malveillante de fonctionnalités du protocole SSL/TLS. Notre alerte réagit à la publication d'articles et d'outils permettant à un attaquant de provoquer un déni de service de services applicatifs critiques mettant en œuvre le protocole SSL/TLS.

À ce jour, le CERTA n'a pas constaté d'attaques utilisant spécifiquement cette technique ou ces outils.

Documentation

2 Code malveillant Duqu : erratum

Dans le numéro précédent du bulletin d'actualité du CERTA, une coquille s'est glissée. La version du bulletin sur le site du CERTA a été corrigée. L'adresse IP vers laquelle des ordinateurs infectés par Duqu tentaient de se connecter est bien 206.183.111.97.

Attention toutefois.

La découverte de variantes du programme malveillant ne doit pas focaliser tous les regards vers cette seule adresse IP. D'autres adresses ou des noms de sites pourraient être utilisées par ces variantes.

Il convient de surveiller les trafics entrants et sortants et d'étudier les comportements anormaux (source, destination, protocole, volume, horaire, séquence, URL...).

Documentation

3 Microsoft Office 2007 SP3 et cycle de vie des Service Packs

Microsoft a publié cette semaine le Service Pack 3 pour Office 2007.

Comme tout Service Pack celui-ci inclus, entre autres, toutes les mises à jours de sécurité cumulatives (jusqu'en septembre 2011).

Pour rappel, lors de la sortie d'un Service Pack, le Service Pack précédent reste supporté 12 mois (pour Office). Office 2007 SP2 ne sera donc plus supporté (y compris pour les mises à jour de sécurité) à partir de novembre 2012.

Documentation


4 Rappel des avis émis

Dans la période du 21 au 27 octobre 2011, le CERTA a émis les publications suivantes :

  • CERTA-2011-ALE-005 : Exploitation malveillante d'une fonctionalité du protocole SSL
  • CERTA-2011-AVI-581 : Vulnérabilité dans IBM Websphere
  • CERTA-2011-AVI-582 : Vulnérabilités dans plusieurs produits Symantec
  • CERTA-2011-AVI-583 : Vulnérabilité dans CiscoWorks Common Services
  • CERTA-2011-AVI-584 : Vulnérabilités dans Cisco Show and Share
  • CERTA-2011-AVI-585 : Vulnérabilités dans HP MFP Digital Sending Software
  • CERTA-2011-AVI-586 : Multiples vulnérabilités dans les produits Oracle
  • CERTA-2011-AVI-587 : Vulnérabilités dans Splunk
  • CERTA-2011-AVI-588 : Vulnérabilités dans HP Data Protector Notebook Extension
  • CERTA-2011-AVI-589 : Vulnérabilités dans LibreOffice
  • CERTA-2011-AVI-590 : Vulnérabilité dans OCS Inventory
  • CERTA-2011-AVI-591 : Multiples vulnérabilités dans FFmpeg
  • CERTA-2011-AVI-592 : Vulnérabilités dans Linux-PAM
  • CERTA-2011-AVI-593 : Vulnérabilités dans Google Chrome
  • CERTA-2011-AVI-594 : Vulnérabilités dans Alcatel OmniTouch Instant Communication Suite
  • CERTA-2011-AVI-595 : Vulnérabilités dans MIT Kerberos
  • CERTA-2011-AVI-596 : Vulnérabilité dans McAfee Web Gateway

Gestion détaillée du document

28 octobre 2011
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-03-23