Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2012-ACT-028

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 13 juillet 2012
No CERTA-2012-ACT-028

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2012-028


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-028

Gestion du document

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-028.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-028/

1 Mac OS X Mountain Lion : renforcement de la sécurité grâce à Gatekeeper ?

La prochaine version du système d'exploitation Mac, OS X Mountain Lion, inclura une nouvelle fonctionnalité nommée Gatekeeper. L'objectif est de se prémunir contre l'installation d'applications téléchargées potentiellement malveillantes.

Concrètement Gatekeeper propose trois niveaux de paramétrage définissant les applications autorisées à être installées en fonction de leur provenance. Ainsi, du choix le plus restrictif au moins restrictif, il est possible d'autoriser :

  • seulement les applications téléchargées sur le Mac App Store ;
  • seulement les applications téléchargées sur le Mac App Store ou signées par un développeur Apple identifié (choix par défaut) ;
  • n'importe quelle application.
Le principe de n'autoriser que les applications venant du Mac App Store apporte, en théorie, une sécurité accrue du fait de la vérification automatique effectuée par Apple du comportement des programmes soumis avant de les rendre disponibles. Quelques exemples montrent toutefois qu'il peut y avoir des exceptions où la version d'une application sur le Mac App Store serait moins sûre que son homologue disponible en dehors du magasin d'Apple.

En premier lieu, prenons l'exemple d'un programme recevant une mise à jour de sécurité. Il y a parfois un délai entre la sortie de la nouvelle version de l'application sur le site de l'éditeur et la disponibilité de celle-ci dans le Mac App Store. Pendant cette période, la fonctionnalité Gatekeeper réglée sur le choix le plus restrictif déconseillera l'installation de la version la plus à jour.

Un deuxième exemple concerne les cas où une application doit être modifiée pour se plier aux conditions du Mac App Store, limitant ses fonctionnalités. Ce point peut être gênant pour un logiciel de sécurité, comme cela a été le cas pour ClamXav (voir Documentation).

Gatekeeper peut renforcer la sécurité. Toutefois, le CERTA recommande aux utilisateurs de cette fonctionnalité couplée au Mac App Store de peser les avantages et inconvénients. Pour certaines applications, il peut être plus pertinent de les télécharger directement sur le site de l'éditeur en question.

1.1 Documentation

2 Mise à jour mensuelle de Microsoft

Le mois dernier, le CERTA avait publié une alerte concernant XML Core Services. La vulnérabilité a été corrigée par Microsoft ce mardi, nous fermons donc le document « CERTA-2012-ALE-003 ».

Concernant la mise à jour mensuelle de Microsoft, neuf bulletins ont été publiés. Trois d'entre eux concernant Internet Explorer, Microsoft Data Access Components et XML Core Services sont considérés comme critiques. La vulnérabilité mentionnée dans l'avis sur XML Core Services est actuellement exploitée par des attaquants.

Les différentes vulnérabilités corrigées permettent :

  • l'exécution de code arbitraire à distance ;
  • l'élévation de privilèges ;
  • l'atteinte à la confidentialité des données ;
  • l'atteinte à l'intégrité des données ;
  • l'injection de code indirecte à distance.

Le CERTA recommande l'application de ces mises à jour dès que possible.

Documentation :


3 Rappel des avis émis

Dans la période du 6 juillet 2012 au 12 juillet 2012, le CERTA a émis les publications suivantes :

  • CERTA-2012-AVI-369 : Vulnérabilité dans HP ProtectTools Enterprise
  • CERTA-2012-AVI-370 : Vulnérabilité dans Pidgin
  • CERTA-2012-AVI-371 : Vulnérabilités dans Asterisk
  • CERTA-2012-AVI-372 : Vulnérabilité dans eZ Publish eZOE
  • CERTA-2012-AVI-373 : Vulnérabilités dans VLC
  • CERTA-2012-AVI-374 : Vulnérabilités dans HP Operations Agent
  • CERTA-2012-AVI-375 : Vulnérabilité dans Microsoft XML Core Services
  • CERTA-2012-AVI-376 : Vulnérabilité Microsoft Visual Basic pour Applications
  • CERTA-2012-AVI-377 : Vulnérabilités dans Microsoft Internet Explorer
  • CERTA-2012-AVI-378 : Vulnérabilité dans Microsoft Data Access Components
  • CERTA-2012-AVI-379 : Vulnérabilités dans des pilotes du noyau Windows
  • CERTA-2012-AVI-380 : Vulnérabilité dans l'interpréteur de commande Windows
  • CERTA-2012-AVI-381 : Vulnérabilité dans le protocole de chiffrement TLS
  • CERTA-2012-AVI-382 : Vulnérabilité dans Microsoft SharePoint
  • CERTA-2012-AVI-383 : Vulnérabilité dans Microsoft Office pour Mac
  • CERTA-2012-AVI-384 : Multiples vulnérabilités dans les produits Cisco TelePresence
  • CERTA-2012-AVI-385 : Vulnérabilités dans Google Chrome

Gestion détaillée du document

13 juillet 2012
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-08-21