Tous les articles par Raphaël Stehli

CERTFR-2014-ALE-006 : Vulnérabilité dans GNU bash

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • exécution de code arbitraire à distance

2 – Systèmes affecté(s)

  • Bash versions antérieures au 25 septembre 2014
  • GNU Bash 3.0 versions antérieures à 3.0.17
  • GNU Bash 3.1 versions antérieures à 3.1.18
  • GNU Bash 3.2 versions antérieures à 3.2.52
  • GNU Bash 4.0 versions antérieures à 4.0.39
  • GNU Bash 4.1 versions antérieures à 4.1.12
  • GNU Bash 4.2 versions antérieures à 4.2.48
  • GNU Bash 4.3 versions antérieures à 4.3.25
  • Bash Debian Squeeze versions antérieures à 4.1-3+deb6u2
  • Bash Debian Wheezy versions antérieures à 4.2+dfsg-0.1+deb7u3
  • Bash Ubuntu 14.04 LTS versions antérieures à 4.3-7ubuntu1.3
  • Bash Ubuntu 12.04 LTS versions antérieures à 4.2-2ubuntu2.3
  • Bash Ubuntu 10.04 LTS versions antérieures à 4.1-2ubuntu3.2
  • Bash Red Hat Enterprise Linux 7 versions antérieures à bash-4.2.45-5.el7_0.4
  • Bash Red Hat Enterprise Linux 6 versions antérieures à bash-4.1.2-15.el6_5.2, bash-4.1.2-15.el6_5.1.sjis.1, bash-4.1.2-9.el6_2.1, bash-4.1.2-15.el6_4.1
  • Bash Red Hat Enterprise Linux 5 versions antérieures à bash-3.2-33.el5_11.4, bash-3.2-33.el5_11.1.sjis.1, bash-3.2-24.el5_6.1, bash-3.2-32.el5_9.2
  • Bash Red Hat Enterprise Linux 4 versions antérieures à bash-3.0-27.el4.2

3 – Résumé

Une vulnérabilité a été découverte dans GNU bash. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

4 – Contournement provisoire

La vulnérabilité CVE-2014-6271 consiste en une injection de commande suivant la définition d’une fonction dans une variable d’environnement. Dans certains cas, un processus peut hériter de variables d’environnement provenant d’une machine distante, ce qui rend cette vulnérabilité exploitable à distance. C’est notamment le cas de serveurs Web employant des scripts bash comme CGI-bin, de certains serveurs SSH et des clients DHCP.

Il est possible de vérifier si la version de bash est vulnérable avec la commande:

$ env VAR='() { 0; }; echo danger' bash -c "echo bonjour"

A l’heure actuelle, certains correctifs sont incomplets en raison d’une vulnérabilité résiduelle (CVE-2014-7169). Néanmoins le CERT-FR recommande d’appliquer les correctifs pour réduire la facilité d’exploitation. Les derniers correctifs des distributions Debian, Ubuntu et RedHat corrigent aussi CVE-2014-7169.

Dans le cadre spécifique de services Web vulnérables, le CERT-FR recommande de filtrer les en-têtes HTTP commençant par les quatre caractères '() {' par le biais du module Apache mod_security ou d’un pare-feu applicatif du même type.

5 – Documentation

Gestion détaillée du document

25 septembre 2014
version initiale.
26 septembre 2014
mise à jour.
29 septembre 2014
mise à jour.
30 septembre 2014
mise à jour.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-006

 

CERT-FR
2014-09-30

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-006/CERTFR-2014-ALE-006.html

CERTFR-2014-ALE-007 : Vulnérabilité dans SSLv3

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • atteinte à la confidentialité des données.

2 – Systèmes affectés

  • Toutes les implémentations du protocole SSLv3 ;
  • Navigateurs Web employant SSLv3, dont Internet Explorer, Firefox et Chrome.

3 – Résumé

Une vulnérabilité a été découverte dans la version 3 du protocole SSL permettant de sécuriser les connexions entre clients et serveurs. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données, par exemple de récupérer un cookie de session HTTPS.

4 – Contournement provisoire

L’exploitation de la vulnérabilité est basée sur la négociation protocolaire entre le client et le serveur. Le client force le serveur à utiliser SSLv3 qui est une ancienne version du protocole SSL/TLS. L’attaquant sera en mesure de déchiffrer une partie du trafic réseau vers des sites sécurisés et de récupérer des cookies de session HTTPS.

Il est possible de configurer les navigateurs afin de les empêcher d’utiliser cette version du protocole :

  • pour Internet Explorer, aller dans les « options internet » puis dans l’onglet « Avancé », dans la liste déroulante, décocher la case « SSL 3.0″ ;
  • pour Firefox (fonctionne aussi pour Thunderbird), dans la barre d’adresse, taper « about:config » puis rechercher « security.tls.version.min » et changer sa valeur à 1 ;

Pour les applications basées sur l’API Cryptographique de Windows (CAPI), il est possible de modifier la clé de registre suivante :

 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\
Protocols\SSL 3.0\Client] "Enabled"=dword:00000000

5 – Documentation

Gestion détaillée du document

15 octobre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-007

 

CERT-FR
2014-10-15

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-007/CERTFR-2014-ALE-007.html

CERTFR-2014-ALE-008

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • exécution de code arbitraire à distance

2 – Systèmes affectés

Drupal core, versions 7.x antérieures à 7.32

3 – Résumé

Une vulnérabilité a été découverte dans Drupal. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance sans authentification préalable.

4 – Recommandations

Il est recommandé de mettre à jour les installations existantes de Drupal vers la version 7.32 qui corrige la vulnérabilité.

En cas d’impossibilité de migrer rapidement vers la dernière version, il est possible d’appliquer le correctif ci-dessous fourni par le projet Drupal :

https://www.drupal.org/files/issues/SA-CORE-2014-005-D7.patch

 

De plus, en cas de suspicion de compromission, il est fortement conseillé de changer les mots de passe des utilisateurs privilégiés.

5 – Documentation

Gestion détaillée du document

16 octobre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-008

 

CERT-FR
2014-10-16

 

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-008/CERTFR-2014-ALE-008.html

Vulnérabilité de l’implémentation des protocoles SSL/TLS dans Microsoft Windows

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • exécution de code arbitraire à distance

2 – Systèmes affectés

  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8
  • Windows 8.1
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows RT and Windows RT 8.1

3 – Résumé

Une vulnérabilité a été découverte dans le composant qui permet l’établissement des sessions SSL/TLS sur la plateforme Microsoft Windows. Une attaque réussie permet à un attaquant de provoquer une exécution de code arbitraire à distance.

4 – Contournement provisoire

Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

5 – Documentation

Gestion détaillée du document

11 novembre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-010

 

CERT-FR
2014-11-12

 

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-010/CERTFR-2014-ALE-010.html

CERTFR-2014-ALE-011

http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-011/CERTFR-2014-ALE-011.html

 

Une gestion de version détaillée se trouve à la fin de ce document.

1 – Risque(s)

  • élévation de privilèges

2 – Systèmes affectés

  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8 et Windows 8.1
  • Windows Server 2012

3 – Résumé

Une vulnérabilité a été découverte dans l’implémentation du KDC Kerberos de Microsoft Windows. Elle permet à un attaquant d’altérer certaines propriétés d’un ticket de service sans que ces modifications soient détectées. L’attaquant peut ainsi éléver ses privilèges au niveau administrateur de domaine. Microsoft a indiqué avoir connaissance d’attaques limitées et ciblées exploitant cette vulnérabilité.

4 – Recommandation

Le CERT-FR recommande d’appliquer le correctif du bulletin de sécurité Microsoft MS14-068.

5 – Documentation

Gestion détaillée du document

18 novembre 2014
version initiale.
Dernière version de ce document : http://cert.ssi.gouv.fr/site/CERTFR-2014-ALE-011

BULLETIN D’ALERTE DU CERTA : Vulnérabilité dans le noyau Linux

Le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) vient de publier une alerte de sécurité relative à une vulnérabilité dans le noyaux Linux.

Une vulnérabilité a été corrigée dans le noyau Linux. Elle permet à un attaquant de provoquer une élévation de privilèges. Un code d’exploitation est disponible publiquement et activement utilisé.

En attendant que votre distribution intègre le correctif, il est possible de contourner le code d’exploitation en utilisant un noyau durci tel que grsecurity ou les fonctionnalités processeurs :

  • Supervisor Mode Access Prevention ;
  • Supervisor Mode Execution Protection.

Il est aussi possible de :

  • recompiler son noyau avec le correctif du noyau Linux ;
  • recompiler son noyau en désactivant la fonctionnalité CONFIG_PERF_EVENTS ;
  • d’utiliser un noyau vanilla stable corrigé.

Plus d’information sur le site du CERTA : http://www.certa.ssi.gouv.fr/site/CERTA-2013-ALE-005/CERTA-2013-ALE-005.html

BULLETIN D’ALERTE DU CERTA : Vulnérabilité dans certains terminaux mobiles Samsung

Une vulnérabilité a été découverte sur des terminaux équipés du composant «Exynos 4» (Exynos 4210 ou Exynos 4412) de Samsung. Le pilote de ce composant permet à une application d’élever ses privilèges sur le système et d’exécuter du code en tant qu’administrateur (root).

La liste des systèmes affectés pourrait potentiellement être étendue à des terminaux d’autres marques équipés du composant «Exynos 4» et du pilote Samsung correspondant.

Contournement provisoire

En attendant la publication d’un correctif par le constructeur, le CERTA recommande de ne pas installer d’application non vérifiée sur ces terminaux.

Plus d’informations : http://www.certa.ssi.gouv.fr/site/CERTA-2012-ALE-008/CERTA-2012-ALE-008.html

Revue de presse du 27 avril 2012

ANSSI/CERTA

CERTA-2012-AVI-234 :Multiples vulnérabilités dans Mozilla

Quatorze vulnérabilités ont été corrigées dans les produits Mozilla. La majorité permettent d’exécuter du code arbitraire à distance. Trois permettent de contourner des protections contre les attaques par « injection de code indirecte à distance » (XSS). Enfin, une vulnérabilité permet d’obtenir le nom de fichiers utilisés par l’application.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-234/index.html

======

CERTA-2012-AVI-235 :Multiples vulnérabilités dans Firefox Mobile

Dix-neuf vulnérabilités ont été corrigées dans Mozilla Firefox Mobile. Toutes proviennent de corruptions mémoires et peuvent potentiellement être exploitées à distance.

http://www.certa.ssi.gouv.fr/site/CERTA-2012-AVI-235/index.html

============

SÉCURITÉ

Washington remet en cause le projet de loi sur la cybersécurité

http://www.lemonde.fr/technologies/article/2012/04/25/washington-remet-en-cause-le-projet-de-loi-cispa_1690780_651865.html

======

Nissan se fait pirater des comptes utilisateurs

http://www.lemondeinformatique.fr/actualites/lire-nissan-se-fait-pirater-des-comptes-utilisateurs-48701.html

======

Anonymous : des codes sources et des e-mails de VMWare volés en Chine

http://www.itespresso.fr/anonymous-des-codes-sources-et-des-e-mails-de-vmware-voles-en-chine-52891.html

======

Sécurité : Firefox 14 n’affichera plus les favicon dans la barre d’adresses

http://www.pcinpact.com/news/70471-firefox-favicon-suppression-securite-phishing.htm

======

Des serveurs relais mis en place par le FBI bientôt débranchés

http://www.lemondeinformatique.fr/actualites/lire-des-serveurs-relais-mis-en-place-par-le-fbi-bientot-debranches-48676.html

======

UFC-Que Choisir saisit le Conseil d’Etat sur les compteurs Linky

http://www.lemondeinformatique.fr/actualites/lmi/lire-ufc-que-choisir-saisit-le-conseil-d-etat-sur-les-compteurs-linky-48673.html

======

VMware tente de rassurer après le vol du code source de son hyperviseur

http://www.lemondeinformatique.fr/actualites/lire-vmware-tente-de-rassurer-apres-le-vol-du-code-source-de-son-hyperviseur-48698.html

======

La sécurité du Bring Your Own Device au menu d’InfoSec Europe

http://www.lemondeinformatique.fr/actualites/lmi/lire-la-securite-du-bring-your-own-device-au-menu-d-infosec-europe-48693.html

============

LIBERTÉS PUBLIQUES

WikiLeaks : le juge refuse d’abandonner les charges contre Bradley Manning

http://www.lemonde.fr/technologies/article/2012/04/25/le-soldat-manning-taupe-presumee-de-wikileaks-demande-l-abandon-des-charges_1690805_651865.html

======

SURPRISE – 48 000 personnes s’invitent à un anniversaire sur Facebook

http://bigbrowser.blog.lemonde.fr/2012/04/26/surprise-48-000-personnes-sinvitent-a-un-anniversaire-sur-facebook/

&& http://www.pcinpact.com/news/70511-usurpation-identite-facebook-loppsi-evenement.htm

======

Le blocage par défaut des sites pornos refait débat au Royaume-Uni

http://www.pcinpact.com/news/70470-online-safety-bill-pornographie-blocage.htm

======

Numérique : PS et UMP peinent à faire entendre leurs différences

http://www.lemonde.fr/technologies/article/2012/04/26/numerique-ps-et-ump-peinent-a-faire-entendre-leurs-differences_1691884_651865.html

======

« On ne peut pas pirater ces images sans quelque chose en échange »

http://www.pcinpact.com/news/70507-csa-bref-extrait-video-internet.htm

============

DÉVELOPPMENTS INFORMATIQUES, USAGES ET LOGICIELS

Silicon Valley 2012 : Ctera combine NAS, sauvegarde cloud et gestion centralisée

http://www.lemondeinformatique.fr/actualites/lire-silicon-valley-2012-ctera-combine-nas-sauvegarde-cloud-et-gestion-centralisee-48702.html

======

PAIX 2.0 – Un réseau social pour anciens terroristes

http://bigbrowser.blog.lemonde.fr/2012/04/26/paix-2-0-un-reseau-social-pour-anciens-terroristes/

======

PDA à l’ancienne pour équiper les commerciaux de Hama

http://www.lemondeinformatique.fr/actualites/lmi/lire-pda-a-l-ancienne-pour-equiper-les-commerciaux-de-hama-48692.html

======

Les ventes de tablettes devraient doubler en 2012 selon GFK

http://www.lemondeinformatique.fr/actualites/lmi/lire-les-ventes-de-tablettes-devraient-doubler-en-2012-selon-gfk-48694.html

============

BREVETS, HADOPI & CO

Guerre des brevets : victoire partielle de Motorola contre Apple

http://www.lemonde.fr/technologies/article/2012/04/25/guerre-des-brevets-victoire-partielle-de-motorola-contre-apple_1690849_651865.html

======

Parlement européen : les démocrates et libéraux (ALDE) rejettent ACTA

http://www.pcinpact.com/news/70494-alde-acta-parlement-europeen.htm

======

Le procès Google/Oracle révèle la stratégie du moteur de recherche

http://www.lemonde.fr/technologies/article/2012/04/26/le-proces-google-oracle-revele-la-strategie-du-moteur-de-recherche_1691241_651865.html

======

Entre 2009 et 2010, Hadopi a coûté 390 000 euros à la SCPP

http://www.pcinpact.com/news/70485-hadopi-scpp-contrats.htm

======

ACTA, encore et toujours la stratégie de l’usure

http://www.pcinpact.com/news/70518-acta-cjue-ppe-commission-rapport.htm

============

APPLE

Apple défie la Bourse avec d’excellents résultats

http://www.lemonde.fr/technologies/article/2012/04/25/apple-defie-la-bourse-avec-d-excellents-resultats_1690788_651865.html

======

Apple est-elle une entreprise éthique : la grande illusion du dividende.

http://finance.blog.lemonde.fr/2012/03/25/apple-est-elle-une-entreprise-ethique-la-grande-illusion-du-dividende/

======

Apple ne croit pas à la convergence MacBook et iPad

http://www.lemondeinformatique.fr/actualites/lire-apple-ne-croit-pas-a-la-convergence-macbook-et-ipad-48706.html

======

Un analyste chinois prédit la fin du MacBook Pro 17″ chez Apple

http://www.lemondeinformatique.fr/actualites/lire-un-analyste-chinois-predit-la-fin-du-macbook-pro-17-chez-apple-48675.html

======

Trimestriels Apple : CA en hausse de 58% et profits doublés

http://www.lemondeinformatique.fr/actualites/lire-trimestriels-apple-ca-en-hausse-de-58-et-profits-doubles-48682.html

============

Revue de presse du 27 mars 2012

SÉCURITÉ

Microsoft coupe une partie des botnets Zeus

http://www.lemondeinformatique.fr/actualites/lire-microsoft-coupe-une-partie-des-botnets-zeus-48332.html

&& http://www.ecrans.fr/Cybercriminalite-Microsoft-joue,14351.html

======

Utilisation de systèmes « hardware » pour les audits de sécurité : une autre voie ?

http://opalesecurity.wordpress.com/2012/03/26/utilisation-de-systemes-hardware-pour-les-audits-de-securite-une-autre-voie-sous-estimee/

======

Sarko et l’E-terro : virage loupé

http://vincibilis.org/?p=340

======

Comment j’ai pourri le web

http://www.laviemoderne.net/lames-de-fond/009-comment-j-ai-pourri-le-web.html

============

LIBERTÉS PUBLIQUES

Le Parti Pirate gagne des sièges supplémentaires en Allemagne

http://www.pcinpact.com/news/69808-parti-pirate-allemagne-berlin-sarre.htm

======

La Federal Trade Commission veut améliorer la confidentialité sur le Web

http://www.lemonde.fr/technologies/article/2012/03/27/la-ftc-veut-ameliorer-la-confidentialite-sur-le-web_1676138_651865.html

======

ACTA sera soumis au Parlement européen sans attendre l’avis de la CJUE

http://www.pcinpact.com/news/69829-acta-commission-inta-parlement-cjue.htm

======

Affaire Orange/MU/Cogent : l’ARCEP demande au FAI plus de transparence

http://www.pcinpact.com/news/69833-affaire-orange-megaupload-cogent-arcep.htm

======

Données des passagers européens vers les Etats-Unis : un accord en transit

http://www.lemonde.fr/technologies/article/2012/03/27/donnees-des-passagers-europeens-vers-les-etats-unis-un-accord-en-transit_1676440_651865.html

======

HADOPI /BREVETS

La Hadopi s’attribue une baisse du téléchargement illégal

http://www.lemonde.fr/technologies/article/2012/03/27/la-hadopi-s-attribue-une-baisse-du-telechargement-illegal_1676189_651865.html

&& http://www.pcinpact.com/news/69826-hadopi-p2p-megaupload-election-presidentielle.htm

======

La HADOPI décloisonnée depuis le 1er trimestre 2012

http://www.pcinpact.com/news/69832-hadopi-syseme-information.htm

============

LOGICIELS, USAGES ET DÉVELOPPEMENTS

Comment « Harry Potter » pourrait changer la donne du marché du livre électronique

http://www.lemonde.fr/technologies/article/2012/03/27/comment-harry-potter-pourrait-changer-la-donne-du-marche-du-livre-electronique_1676524_651865.html

======

Tablettes et e-book autorisés au décollage et à l’atterrissage des avions ?

http://www.lemondeinformatique.fr/actualites/lmi/lire-tablettes-et-e-book-autorises-au-decollage-et-a-l-atterrissage-des-avions-48321.html

======

Les e-acheteurs sur tablettes plus prolifiques que sur smartphones selon Adobe

http://www.lemondeinformatique.fr/actualites/lmi/lire-les-e-acheteurs-sur-tablettes-plus-prolifiques-que-sur-smartphones-selon-adobe-48330.html

============

APPLE

Quand Apple brouille les signaux boursiers

http://www.lemonde.fr/economie/article/2012/03/27/quand-apple-brouille-les-signaux-boursiers_1676336_3234.html

======

Carte nano-SIM : Apple propose un brevet avec licence gratuite

http://www.lemondeinformatique.fr/actualites/lire-carte-nano-sim-apple-propose-un-brevet-avec-licence-gratuite-48335.html

======

Apple bloque les apps identifiant les utilisateurs

http://www.lemondeinformatique.fr/actualites/lire-apple-bloque-les-apps-identifiant-les-utilisateurs-48334.html

&& http://www.pcinpact.com/news/69816-apple-udid-applications-blocage.htm

======

Des critiques infondées sur la batterie de l’iPad HD ?

http://www.lemondeinformatique.fr/actualites/lire-des-critiques-infondees-sur-la-batterie-de-l-ipad-hd-48339.html

======

iPad 4G : l’Australie souhaite sanctionner Apple pour publicité mensongère

http://www.pcinpact.com/news/69830-ipad-4g-australie-apple-publicite.htm

============