Home
        Veille Technologique Sécurité
         Contents
1.             Raw Http Request  Grab Sequential Cookies    BruteForce SessionID Cookie  Http Put Delete                         Plusieurs modules additionnels  charg  s dynamiquement  sont actuellement disponibles avec leurs codes source        Veille Technologique S  curit   N  47    Page 6 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE          Juin 2002 Apogi      Sessions plugin  x    ce paquetage contient les 3 modules additionnels suivants     ookie Sampling         Basic Authentication Brute Forcer Plugin    qui offre                   Port   une fonction d attaque en force du mot de passe demand   een        En  lors d une authentification simple dite    basic auth                Info       URL Cookie Brute Forcer    facilitant le vol de session    Include Time in Output    Step All Actions  par le biais de la g  n  ration automatique des identifiants                      1                   1024578960    transmis dans un cookie ou une URL  cooks TDs1251017091  cookTrack 1251017091 1024578961         Grabbing Sequential Cookies Plugin    une fonction ska kn ee  HA a        n cookTrack     facilitant l analyse du caract  re al  atoire des identifiants cookSID 1654450812     cookTrack 1654450812 1024578963  de session  cookSID 2091504848    cookTrack 2091504848 1024578965      SqlInject plugin   ce module qui ne fonctionnera qu avec un serveur SQL Server 2000 doit faciliter la d 
2.         Cumul 2002  Constructeurs Cumul 2001   Constructeurs       P  riode 1200212001                                             Zi CA ES  CERT IN S  n 501 Sm  CIAC 65 E SGI pu         14    11   EE 31  pe eu ud Cisco       i do   ae Se   1 5 10 IB   8 17 5  HP HP   1 37  39   Macromedia        Microsoft Cumul 2002   Editeurs Cumul 2001   Editeurs  Netscape   Sco Macromedia e  Linux RedHat 43  5  Netscape 0 Br  Linux Debian 2      Linux                 FreeBSD    FTT ENS GER RENI FE RN Netscape ow Microsoft  0   GStake HHE 13 3  SES 45   Safer  X Force 14 36  Veille Technologique S  curit   N  47 Page 32 51       APOGEE Communications   Tous droits r  serv  s    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    ALERTES DETAILLEES       AVIS OFFICIELS             Les tables suivantes pr  sentent une synth  se des principales alertes de s  curit     mises par un organisme  fiable  par l   diteur du produit ou par le constructeur de l   quipement  Ces informations peuvent   tre  consid  r  es comme fiables et authentifi  es  En cons  quence  les correctifs propos  s  s il y en a  doivent  imm  diatement   tre appliqu  s          Vuln  rabilit   des serveurs web Apache   Les serveurs web Apache sont vuln  rables    des attaques distantes   Critique Serveurs web Apache versions 1 3    1 3 24 et 2 0    2 0 36  Correctif existant   M  canisme  Chunked Encoding    D  bordement de buffer distant   ISS X Force http   bvliveO
3.      Le support de l option de maintien des connexions  m  canisme du Keep Alive  offert par HTTP 1 1       Rain Forest Puppy  pr  cise que d autres fonctionnalit  s seront int  gr  es dans le futur dont notamment le   r  f  rencement  CVE  des vuln  rabilit  s d  tect  es  l affinage de l identification du serveur audit   et l attaque en force   du mot de passe lors d un acc  s sur une page prot  g  e  L utilisation des r  f  rences universelles  dites CVE  Common   Vulnerabilty and Exposure  g  r  es par le MITRE  un organisme ind  pendant am  ricain  devrait notablement simplifier   l analyse des r  sultats g  n  r  s par    Whisker    bien que le m  canisme d identification actuellement employ   soit fort   pratique    Le lecteur trouvera  ci apr  s  les r  sultats de l audit d un serveur  Netscape  pr  sentant quelques petits probl  mes de   configuration     Title  Notice   Whisker scans for CGIs by checking to see if the server says a particular  URL exists  However  just because a URL exists does not necessarily mean  it is vulnerable exploitable the vulnerability might be limited to only a  certain version of the CGI  and the server might not be using the  vulnerable version  There is also the case where many scripts use the  same generic CGI name  like count cgi   in this case  the exact CGI being  used may not be the same one that contains the vulnerability        Veille Technologique S  curit   N  47 Page 7 51     APOGEE Communications   Tous droits r  serv  s Dif
4.      Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 39 51  Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002              Ex  cution de code Javascript via une page FTP  Une vuln  rabilit   dans Internet Explorer permet d ex  cuter du code Javascript via une    Moyenne   07 06    Microsoft Internet Explorer 5 5 et 6 0       Palliatif propos    Eiji James Yoshida    Vuln  rabilit   dan    Internet Explorer Interpr  tation du code Javascript  http   www geocities co jp SiliconValley 1667 advisory02e html    s Excel XP    Une vuln  rabilit   affecte les fichiers Excel qui utilisent les technologies XML et XSLT   Moyenne 24 05   Microsoft Excel XP  de la suite Microsoft Office XP   Palliatif 4 Feuilles de style XML et XSLT Mauvaise gestion des feuilles de style    Guninski  55 http   www guninski com ex el2 html          Vuln  rabilit   des routeurs RP114   Une vuln  rabilit   affecte les routeurs RP114   17 06   Routeurs RP114 utilisant le firmware version 3 26  Configuration par d  faut    Critique  Aucun correctif       Couple utilisateur et mot de passe trivial    Une vuln  rabilit   des dispositifs NetScreen 25 autorise un utilisateur    red  marrer la machine    distance   Forte 27 05   NetScreen 25 version 3 0 1r1 1  Palliatif propos   Interface web Mauvaise gestion des param  tres    http   archives neohapsis com archives bugtraq 2002 05 0231 html       Une vuln  rabilit   
5.     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002       Apogi E    s  curit   du serveur Web soit la plus efficace possible  il faut proc  der aussi    leur d  tection  SecureIIS permet de le    faire par l interm  diaire des fonctionnalit  s suivantes        Surveillance des fichiers sensibles   Gr  ce    cette fonctionnalit    toute modification d un  fichier ou dun r  pertoire sensible sera  imm  diatement journalis  e  Par d  faut  SecureIIS  effectue la surveillance de plusieurs r  pertoires  sensibles tels que    C  winnt system32    ou   C   inetpub wwwroot       L utilisateur pourra surveiller d autres fichiers ou  r  pertoires mais aussi pr  ciser les actions qui  provoqueront la journalisation de l   v  nement   cr  ation  suppression  modification ou  d  placement        Statistiques sur le filtrage du trafic entrant  Pour chaque site WEB  un graphique mettant en    vidence l activit    anormale  pourra   tre affich   qui  pr  sente le nombre d erreurs par minute sur les  huit cat  gories suivantes   nombre total d erreurs   rejets dus    la taille de la requ  te     l utilisation  d une m  thode non autoris  e     l utilisation d un  mot clef filtr       l acc  s sur un r  pertoire verrouill         Visualisation des journaux       eEye Security Console    igi xl    Fie Edit View Tools Action Help       Bat    SecurellS Site Security D  M FileMonitor b          Secur
6.     Apr  s   tude  il s est av  r   que le site analys    contenait une vid  o de pr  sentation de plusieurs centaines de m  gaoctets r  f  renc  e dans l une des premi  res pages  ce qui s av  re finalement un excellent moyen de dissuader le curieux       Pour conclure     Whisker    reste une valeur sure pour qui souhaite disposer d un outil adaptable    souhait  Il y aura lieu  de surveiller son   volution et notamment l annonce de la disponibilit   de version 2 1 stable et document  e      Compl  ment d information  http   www wiretrip net rfp p doc asp id 21  http   www wiretrip net rfp talks cansecwest 2002 cansec ppt  http   www cirt net code nikto shtml       Veille Technologique S  curit   N  47 Page 9 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    LES TECHNOLOGIES       AUDIT DE CODE          Mops           Description       Deux chercheurs du laboratoire d informatique de l universit   de Berkeley ont publi   les r  sultats de  leurs travaux qui portaient sur l   valuation de la s  curit   d un logiciel  et plus particuli  rement sur la  formalisation d un proc  d   de recherche des bogues dans les logiciels de s  curit       L approche retenue consiste    mod  liser les r  gles de programmation r  put  es sures     transposer  celles ci sous la forme de principes v  rifiables puis    contr  ler le respect de ces principes dans les  diff  rents mod
7.    Effective User ID   unpriv  Si les transitions  unpriv noexec      gt     un priv exec    ne posent execv       exec    aucun probl  me de s  curit    il n en est pas de m  me avec la      transition    priv noexec   gt     priv exec        Note         tat non s  r est indiqu   par un encadrement en double trait   La parfaite connaissance de la s  mantique d une op  ration  la manipulation de l identit   temporairement affect  e    un  utilisateur  EUID  par exemple  est un pr   requis indispensable    la d  finition d un mod  le de s  curit   fiable et  repr  sentatif  Une t  che rendue ardue par l absence notable de documentation pr  cise    ce sujet  et ce  quelque soit la  version UNIX   tudi  e  Les auteurs indiquent avoir ainsi d   construire un simulateur testant exhaustivement les  op  rations de s  curit   possibles sur un noyau LINUX 2 4 17 afin de g  n  rer automatiquement le graphe d  crivant les  quelques 512 transitions de s  curit   possibles   32   tats  privil  ges  autorisant chacun 16 transitions   l  mentaires   Une t  che ne pouvant raisonnablement   tre accomplie    la main et    la seule lecture du code source     Cette approche n est pas sans rappeler celle retenue par Marc Dacier d  s 1994 dans le cadre de sa th  se pass  e     l INRIA  approche appliqu  e    l   valuation quantitative de la s  curit   d un syst  me     Notre d  marche repose sur une mod  lisation du syst  me informatique sous forme d un graphe des privil  ges  Le  graphe des priv
8.    HPSBUX0205 194   http   europe support external hp com           Correctif existant   Utilitaire  db2ckpw  D  bordement de buffer  E01 2002 318 http   www 1 ibm com services continuity recover1 nsf MSS MSS OAR E01 2002 318 1      t ei   D  ni de service des serveurs BIND version 9   Une vuln  rabilit   de type d  ni de service affecte    distance l impl  mentation BIND version 9 maintenue par l ISC   Forte 04 06  ISC BIND 9 jusqu    la version 9 2 0 incluse   Correctif existant   ISC BIND Mauvais traitement de certains paquets DNS    119 http   www  iss net security_center alerts advise119 php   VU 739123 http   www kb cert org vuls id 739123   02 004 http   www  nipc gov warnings advisories 2002 02 004 htm   CA 2002 15 http   www cert org advisories CA 2002 15 html                               Vuln  rabilit   dans le service  dhcpd   Une vuln  rabilit   affecte le service  dhcpd  et permet d obtenir un acc  s  root  distant     Critique Caldera OpenLinux 3 1 et 3 1 1  Server et Workstation   paquetages inf  rieurs     dhcp 3 0b2pl9 11 1386 rpm   et  dhcp server 3 0b2pl9 11 1386 rpm   Correctif existant   Routine de journalisation Mauvais formatage de cha  nes de caract  res    CSSA 2002 028 0   ftp   ftp caldera com pub security OpenLinux CSSA 2002 028 0 txt       Exposition de mo passe dans  Volution Manager    Le logiciel Volution Manager stocke en clair le mot de passe de l utilisateur    Directory Administrator   Forte Caldera Volution Manager 1 1   Palliatif    Jetc
9.    On comprendra ainsi mieux la strat  gie consistant    vendre un logiciel comportant encore un nombre impressionnant   de bogues   On remarquera toutefois que l analyse d  velopp  e par R Anderson ne s applique qu imparfaitement       Veille Technologique S  curit   N  47 Page 11 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    aux bogues g  n  rateurs de failles de s  curit    le facteur   conomique devenant plus complexe    d  terminer car  incluant d autres co  ts bien plus difficiles    appr  cier que les simples charges li  es aux   quipes de test    Le dernier chapitre aborde un th  me dont il y a lieu de se demander s il n est pas le sujet principal de l article  le  v  ritable point d orgue et non une simple digression  Sous le titre  Real World Problems   R Anderson se lance  dans une d  monstration implacable sur les risques induits par une mise en ceuvre non contr  lable de la s  curit    lorsque le code source n est pas accessible par l utilisateur final  Si l exemple de l utilisation d un protocole de type  challenge r  ponse entre un t  l  phone mobile et sa batterie  dans l optique d imposer l utilisation de la batterie vendue  par le constructeur et non d une batterie    compatible     entre au titre de l anecdote  l hypoth  se   mise sur l existence  d un lien de causalit   entre l   mergence de la technologie TCPA  Trusted Computing Platform A
10.   10           0020      66 03 87 80 07 04 36        7d 65  5f Hf 2   00 00    ES  lt   e       0030  00 00 00 00 00 02 00 901 86 ba 00 00 0001 0000           0040      OL 0000  000  0t 00 00 00 20  30 0561 20       00  Oe eer AMEE E  0050 00 09 6c 6f 63 61 6c 68 6f 73 74 00 00 00 00 00 localhost        0060                                    00 00 00 00 00 00 00 00 OO                    0070 00 00 00 OO 03 e7 10 Tey E les 10 E7 RE joe 10 EE   OOO ZE bE 10 67 FE bE de      FEE de  7 FE EE   0090 ff bf 1b   7 ff bf 25 38 78 25 38 78 25 38 78 25          8x 8x 8x      Exploitation du d  bordement  00a0 38 78 25 38 78 25 38 78 25 38 78 25 38 78 25 38   8   8   8   8   8   8   00b0 78 25 32 33 36 78 25      25 31 33 37 78 25      25  x 236x n  137x n    00  0 31 30 78 25      25 31 39 32 78 25      90 90 90 90 10x n 192x n         succession  d instructions  0040 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90                            00e0 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90                     00f0 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90                      We  OO Yo OO  Yl Go OO OO YO YO YO YO Sum YO OO BO VO sscossnsoscaossa    0340 90 90 90 90 90 90 90 90 31 c0 eb 7   59 89 41 10           Tso  A     Point d entr  e du shellcode  03e0 89 41 08 fe cO 89 41 04 89 c3 fe      89 01 bO 66                   E de    ronin      03f0 cd 80      02 89 59 0c      41 0e 99      41 08 10 89        nee oi Nero iN   0400 49 04 80 41 04      88 01      66 cd 80 b3 04 b
11.   Dynamic Frag   draft sadler pppext disc 01 03 06  Neighbor Discovery via PPP  draft song pppext sip support 00 03 06 SIP server IPCP configuration option for PPP   PROVREG draft ietf provreg epp beep 02 28 05  Extensible Provisioning Protocol Transport Over BEEP  draft ietf provreg epp container 02 29 05 Extensible Provisioning Protocol Container   PSN draft riegel pwe3 tdm requirements 00 18 06  Reqs for Edge to Edge Emulation of TDM Circuits over PSN   PWE3 draft ietf pwe3 framework 01 30 05 Framework for Pseudo Wire Emulation Edge to Edge  PWE3   draft ietf pwe3 protocol layer 00 29 05  Protocol Layering in PWE3  draft ietf pwe3 pw mib 00 19 06  Pseudo Wire  PW  Management Information Base  draft ietf pwe3 pw mpls mib 00 19 06  Pseudo Wire  PW  over MPLS PSN Management Information Base  draft ietf pwe3 pw tc mib 00 19 06  Textual Conventions  amp  OBJECT IDENTITIES for Pseudo Wires Mng   QOS draft ietf policy qos device info model 08 31 05  Inf Model for Describing Net  Device QoS Datapath Mechanisms   RFC2806  j draft antti rfc2806bis 05 18 06  The Tel URI for Telephone Calls   RFC2832  jdraft hollenbeck rfc2832bis 01 07 06  VeriSign Registry Registrar Protocol  RRP  Version 2 0 0   RGMP draft wu rgmp 02 05 06  Cisco Systems Router port Group Management Protocol  RGMP    ROHC draft ietf rohc sigcomp 07 03 06 Signaling Compression  draft ietf rohc sigcomp extended 04 03 06  SigComp   Extended Operations  draft ietf rohc signaling req assump 06 03 06  Signaling Compressio
12.   Src Port  5298  5298   Dst Port  18030  18030   Source port  5298  5298     Destination port  18030  18030    Length  13   Checksum  0x0000  none    Data  5 bytes      Donn  e identique  0000 44 4f 4d 02 00 DOM   dans les 9 paquets   Deux recherches sur les principaux moteurs de recherche disponibles sur Internet sont engag  es  La premi  re  porte sur le nom de la soci  t      REPRO Wuchert computer     propri  taire du bloc contenant les adresses IP  incrimin  es  L une des URL  http   www incidents org archives intrusions msg03389 html  retourn  es par cette  recherche nous apprend qu un sondage identique a   t   constat   le 4 mars 2002 sans pour autant nous donner  une r  ponse quant au but poursuivi  La seconde recherche porte sur les mots clefs    DOM        UDP    et    SCAN      L un des r  sultats nous fourni la r  ponse attendue par le biais de l avis d alerte QSA 2002 01 01   mis par la  soci  t    Qualys  et concernant un code mobile identifi   comme  Remote Shell Trojan b      La caract  ristique unique de la r  vision  b  du code    RST    est la pr  sence d une porte d  rob  e activ  e par la  seule r  ception d un paquet UDP contenant la chaine  DOM    ventuellement suivie d un code correspondant     la fonction devant   tre ex  cut  e  ind  pendamment du num  ro de port source ou destination  L avis d alerte  indique qu un syst  me compromis retransmettra un paquet UDP sur le port    4369    sur r  ception d un paquet  d activation similaire    ceux observ
13.   ce jour  aucune soci  t   ne peut donc pr  tendre faire une  quelconque r  servation de nom de domaine dans le ccTLD  Country Code Top Level Domain    eu     En cons  quence et en pr  vision des   ventuelles campagnes de  e mailing de masse de certaines soci  t  s de   placement de noms  ou de bureaux d enregistrement de noms de domaines  registrars   l AFNIC a publi   un  avertissement sur le site Gouvernance de l Internet     L AFNIC tient    alerter les candidats potentiels pour les noms de domaine en   eu  qu aujourd hui  aucune soci  t    ou organisation n a les moyens techniques ou financiers de garantir la r  servation de noms dans cette extension   Le registre du ccTLD   eu  n a pas encore   t   d  sign   et les professionnels    m  me de proposer la future  extension europ  enne n ont par cons  quent pas   t   accr  dit  s    Les pr   enregistrements ne sauraient donc aujourd hui   tre op  rants  et sont effectu  s aux risques et p  rils de  leurs demandeurs  Ils ne garantissent aucunement l attribution finale d un nom de domaine   eu    Plusieurs soci  t  s ont n  anmoins entam   leurs d  marches aupr  s des internautes et des entreprises pour  placer   leurs services     savoir   prendre en charge le pr   enregistrement pour le TLD  eu    Parmi celles ci  la soci  t    Internet EDV S A R L   semble   tre particuli  rement active sur le territoire Frangais mais  contrairement    ce que la pr  sence du sigle  S A R L   pourrait laisser penser  il s agit d une soci 
14.   http   www ciac org ciac bulletins m 094 shtml    Reprise de l avis Red Hat sur  pam_Idap    Le CIAC a repris  sous la r  f  rence M 084  l avis Red Hat RHSA 2002 084 17 au sujet d une vuln  rabilit   du module     pam_Idap  qui contiennent un bogue au niveau de l impl  mentation de la fonction    logging   http   www ciac org ciac bulletins m 084 shtml    Le CIAC a repris  sous la r  f  rence M 086  l avis Sun  00219 traitant de plusieurs vuln  rabilit  s affectant les  syst  mes Sun Solaris  Un utilisateur malicieux peut exploiter celles ci afin d obtenir  sous certaines conditions  un  acc  s  root  distant    http   www ciac org ciac bulletins m 086 shtml    Reprise de l avis SGI 20020601 01 P    Le CIAC a repris  sous la r  f  rence M 087  l avis SGI 20020601 01 P au sujet d une vuln  rabilit   du binaire   rpc passwd   Celle ci peut   tre exploit  e afin de compromettre le compte root   http   www ciac org ciac bulletins m 087 shtml    Le CIAC a repris  sous la r  f  rence M 082  l avis Microsoft MS02 023 au sujet de six nouvelles vuln  rabilit  s  affectant Internet Explorer  L exploitation de ces vuln  rabilit  s permet d ex  cuter des scripts dans des zones non  autoris  es et d exposer des donn  es sensibles    http   www ciac org ciac bulletins m 082 shtml                      R  vision du bulletin  cmts MD5 b   Cisco a r  vis   le bulletin  cmts MD5 bypass pub  traitant de deux vuln  rabilit  s r  f  renc  es  CSCdx57688  et   CSCdx72740   La r  vision indique q
15.   s  Aucune activit   n   tant observ  e    destination de ce port  force est de  constater que les machines cibles ne sont pas infect  es par le code  RST b      Une derni  re recherche portant le r  seau contenant les adresses IP sources utilis  es lors de ce qui peut  d  sormais   tre consid  r   comme une tentative d identification de syst  mes compromis par  RST b  nous  conduit vers l une des pages archiv  es par    Google    du site    HackReport US       Cr     et g  r   par un Frangais  ce site propose une liste r  guli  rement mise    jour des syst  mes ayant   t    parasit  s par    mirkforce     un outil permettant de cr  er une multitude de sessions IRC    destination de serveurs  externes    partir de toutes les adresses IP non utilis  es sur le r  seau local du syst  me parasit    On notera que  le r  seau de classe C  213 68 213 0  est apparu courant F  vrier 2001 dans la liste  aucune information n   tant  accessible sur les raisons ayant conduit    le supprimer de cette liste        R  ponse aux questions    Arriv      ce niveau de l analyse  nous disposons de tous les   l  ments permettant de r  pondre aux 5 premi  res  questions du d  fi     l     Que tente de faire l attaquant     L attaquant est    la recherche de syst  mes Linux comportant une porte d  rob  e install  e par le code mobile  d  nomm      RST b     Cette porte d  rob  e permet d activer    distance diverses commandes sous les privil  ges de  l utilisateur    root    en utilisant le protoco
16.   technologie des syst  mes d information  l auteur tente de r  pondre    une question toujours pol  mique  l impact du  libre acc  s au code source des applications sur la fiabilit   de celles ci   Nous passerons sur la d  monstration pour se concentrer sur la conclusion qui remet en cause nombre d id  es re  ues   Sur le moyen terme  la disponibilit   du code source n impacte que peu la fiabilit   du logiciel   La fonction d  crivant la probabilit   de d  tection d une    n plus uni  me    d  faillance dans l application montre que celle ci  est ind  pendante de la difficult   de mise en ceuvre des tests  difficult   notamment pilot  e par la disponibilit   du code  source  L application de la TCT  Th  orie du Co  t des Transactions  sur la fonction d  crivant cette probabilit   permet  m  me de d  terminer qu il y aura int  r  t    partager le travail de validation en deux phases de dur  e quantifiable         1  Phase d alpha test effectu  e par une   quipe salari  e en s appuyant sur le code source dont la dur  e sera  directement dict  e par le prix de revient du bogue  le nombre de bogues d  tect  s allant rapidement en diminuant     effectif constant     2  Phase de b  ta test effectu  e sur le logiciel dans sa forme finale par une   quipe dont le co  t est nul puisque  constitu  e de volontaires et dont la dur  e peut aller bien au del   de la seule phase de test pour atteindre en  temps cumul   ce qui deviendra le  MTBF   Mean Time Between Failure  de l application 
17.   ter  et  non concurrencer   MOPS       Compl  ment d information   http   www cs berkeley edu  daw mops    http   www cs berkeley edu  daw research ss mops paper html   http   www  inria fr rapportsactivite RA94 SATURNE 3 7 html       SUR LA FIABILITE DES LOGICIELS              Description    Un nouvel article de Ross Anderson  responsable du laboratoire    Tamper    de l universit   de Cambridge  risque de faire  beaucoup de remous dans les semaines    venir  Intitul    Security in Open vs Closed Systems   The Dance of  Boltzmann  Coase and Moore     cet article a   t   pr  sent      l occasion de la conf  rence    Open Source Software   Economics  Law  amp  Policy  qui s est tenue d  but Juin    Toulouse   Le titre en lui m  me est d  j   r  v  lateur de la pens  e d  velopp  e au long de cette analyse technico   conomique de la  fiabilit   des logiciels  Sont ainsi cit  s trois sommit  s dans les domaines de l analyse statistique et de la pr  diction    conomique  L Boltzmann  1844 1906  fondateur de la physique statistique  une constante clef de la  thermodynamique porte son nom  R H Coase  1910      conomiste et prix Nobel pour ses travaux concernant la  th  orie des co  ts de transaction et enfin G E Moore cofondateur de la soci  t   Intel c  l  bre pour son postulat  concernant l   volution des performances et du co  t des unit  s centrales  En s inspirant des travaux et r  flexions li  s    l entropie     l analyse du co  ts des transactions et    l   volution de la
18.  06 0019 html  D  bordement de buffer dans  Xsun   Les serveurs  Xsun  sont vuln  rables    un d  bordement de buffer     Forte 12 06   Solaris versions 7 et 8 sur x86 et Sparc  Aucun correctif Variable d environnement HOME   D  bordement de buffer    http   www securiteam com unixfocus 5FPOEOKA40W html  Vuln  rabilit   des routeurs Telindus s  rie 11xx    Une vuln  rabilit   affecte les routeurs ADSL de chez Telindus  Lors de l administration distante des routeurs  les  donn  es circulent en clair   Forte 06 06   Telindus routeurs s  rie 11xx             Apparition du ver WORM FRETHEM E     Un ver dont les caract  ristiques sont classiques mais dont la propagation semble rapide a fait son apparition     Moyenne 13 06   Microsoft Windows  Correctif existant   Ver  http   www  antivirus com vinfo virusencyclo default5 asp VName WORM_FRETHEM E       AUTRES INFORMATIONS             REPRISES D AVIS ET CORRECTIFS       Les vuln  rabilit  s suivantes  d  j   publi  es  ont   t   mises    jour  reprises par un autre organisme  ou ont  donn   lieu    la fourniture d un correctif      Reprise de l avis Microsoft MS02 024    Le CIAC a repris  sous la r  f  rence M 083  l avis Microsoft MS02 024 au sujet d une vuln  rabilit   dans le processus    de validation des requ  tes li  es au  Windows Debugger  pouvant mener un utilisateur local    obtenir les droits   SYSTEM    http   www ciac org ciac bulletins m 083 shtml             Veille Technologique S  curit   N  47 Page 41 51     APOGEE
19.  1  ethereal DSA 130 1  apache DSA 131 1  apache ssl DSA 132 1  http   www debian org security 2002              Mandrake annonce la disponibilit   des correctifs corrigeant les vuln  rabilit  s pr  sentes dans les paquetages    imap MDKSA 2002 034 7 1  7 2     51 0 1   8 0   8 1   8 2  perl digest md5 MDKSA 2002 035 8 2  fetchmail MDKSA 2002 036 7 1 7 2   CS1 0 1   8 0   8 1   8 2   FW 7 2    dhcp MDKSA 2002 037 7 27  8 0   8 1   8 2   FW 7 2   bind MDKSA 2002 038 8 0   8 1   8 2   ImageMagick MDKSA 2002 007 8 2     www linux mandrake com en security           Veille Technologique S  curit   N  47 Page 43 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE            Juin 2002 Apogi    Disponibilit   de nombreux correctifs  RedHat annonce la disponibilit   des correctifs corrigeant les vuln  rabilit  s pr  sentes dans les paquetages    ghostscript RHSA 2002 083 22 6 2 7 0 7 1  7 2 7 3  nss ldap RHSA 2002 084 22 6 2 7 0 7 1  7 2 7 3  ethereal RHSA 2002 085 06 7 2 7 3  LPRng RHSA 2002 089 07 7 0 7 1  7 2 7 3  imap RHSA 2002 092 11 6 2 7 0 7 1  7 2  tcpdump RHSA 2002 094 08 6 2 7 0 7 1  7 2  xchat RHSA 2002 097 08 6 2 7 0 7 1  7 2 7 3  mailman RHSA 2002 099 04 7 2 7 3  mailman RHSA 2002 100 05 7 1  7 2  bind9 RHSA 2002  105 09 7 0 7 1  7 2 7 3  apache RHSA 2002  103 13 6 2 7 0 7 1  7 2 7 3  apache RHSA 2002  118 06   stronghold       www linuxsecurity com advisories redhat html       Disponib
20.  1a 19 09 97 ftp   coombs anu edu au pub net misc   IDSWakeUp   D  tection d intrusion 1 0 13 10 00 http   www hsc fr ressources outils idswakeup download    UdpProbe Paquets UDP 1 2 13 02 96  http   sites inka de sites bigred sw udpprobe txt  PARE FEUX   DrawBridge PareFeu FreeBsd 3 1 19 04 00  http   drawbridge tamu edu    7  IpFilter Filtre datagramme 3 4 28 30 05 02  http   coombs anu edu au ipfilter ip filter html  TUNNELS                                        5           Pile Crypto                 1 5 3 01 05 01  http   sites inka de sites bigred devel cipe html  FreeSwan Pile IPSec 1 97 11 04 02  http   www freeswan org  http tunnel Encapsulation http 3 0 5 06 12 00 http   www nocrew org software httptunnel html   3 3  dev    08 03 01   OpenSSL Pile SSL 0 9 6d 09 05 02  http   www openssl org       OpenSSH Pile SSH 1 et 2 3 4 22 05 02 http   www openssh com   SSF Pile SSH 1 autoris  e 1 2 27 8 20 11 99 http   perso univ rennes1 fr Bernard Perrot SSF   Stunnel Proxy https 3 22 23 12 01  http   www stunnel org  TTSSH Plugin SSH TeraTerm  1 54 21 03 01  http   www zip com au  roca ttssh html    amp  Zebedee Tunnel TCP UDP 2 4 1 29 05 02 http   www winton org uk zebedee                          Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 23 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002 A LOGE       NORMES ET STANDARDS    LES PUBLICATIONS DE L IETF       LES RF
21.  2001      Pour prot  ger les serveurs IIS des attaques connues mais aussi inconnues  SecureIIS combine les fonctionnalit  s des  meilleurs syst  mes de d  tection d intrusion et celles des firewalls classiques dans la mesure o   il v  rifie et analyse les  donn  es entrantes et sortantes du serveur Web  Ce produit s appuie sur la technologie propri  taire et non document  e  CHAM  Common Hacking Attack Methods   Constitu   d une interface graphique et de plusieurs librairies dynamiques   DLL   SecureIIS intervient en tant que filtre ISAPI sur le serveur WEB devant   tre prot  g     Il est possible d appliquer une politique de s  curit   diff  rente sur chacun des sites WEB g  r  s par un m  me serveur  IIS  Par d  faut  SecureIIS initialise les param  tres au niveau de s  curit   le plus   lev    Ces param  tres  g  r  s par  l interm  diaire de l interface graphique d  nomm  e    Site Security Management     permettent de configurer les  fonctionnalit  s suivantes     V  rification de la taille des   l  ments d une requ  te HTTP   Il est possible de d  finir une limite pour chaque Graes    zinixi     l  ment d une requ  te HTTP  Lorsque cette limite PISO jose ndm   est d  pass  e  la requ  te est rejet  e et enregistr  e  lt                            dans les journaux  5    Ce contr  le peut s appliquer sur l URL elle m  me            d MURUROA Bulfers   Methods   Shelcoce   Keyword    Protect     1    EE              taille totale  taille des noms de variable et de leur s
22.  22 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002             ANALYSE DE JOURNAUX                      Analog Journaux serveur http 5 24 25 06 02  http   www analog cx  Autobuse Analyse syslog 1 13 31 01 00 http   www picante com  gtaylor autobuse  SnortSnarf Analyse Snort 020516 16 05 02  http   www silicondefense com software snortsnarf   WebAlizer Journaux serveur http 2 01 10 24 04 02  http   www mrunix net webalizer download html                               ANALYSE DE SECURITE       Boite    outils          0 1 0 6b       ate  02 03 02                                                             http   biatchux dmzs com      curl Analyse http et https 7 9 8 13 06 02  http   curl haxx se      Nessus Vuln  rabilit   r  seau 1 2 2 13 06 02  http   www nessus org      Nmap Vuln  rabilit   r  seau 2 54B36 13 06 02  http   www insecure org nmap nmap_download html  Pandora Vuln  rabilit   Netware   4 0b2 1 12 02 99 http   www packetfactory net projects pandora   25  Saint Vuln  rabilit   r  seau 3 5 8 17 06 02 http   www wwdsi com saint    7 Sara Vuln  rabilit   r  seau 3 6 2 26 06 02 http   www www arc com sara downloads   Tara  tiger   Vuln  rabilit   syst  me 2 0 9 07 09 99  http   www arc com tara  Tiger Vuln  rabilit   syst  me    2 2 4p1 19 07 99  ftp   net tamu edu pub security TAMU tiger  Trinux Boite    outils 0 81pre0 07 11 01  http   sourceforge net projects t
23.  97 18   172 16 1 106 NBNS Query NBSTAT   0  2687   216 222 44 229   172 16 1 106 NBNS Query NBSTAT Velocitus  2688  216 222 44 229   172 16 1 106 NBNS Query NBSTAT   33601 213 68 213 135   172 16 1 101 UDP 5298  gt  18030 REPRO Wuchert computer  3361  213 68 213 133   172 16 1 102 UDP 19566  gt  18202 publishing GmbH                            Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 47 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    3362  213 68 213 135   172 16 1 103 UDP 9280  gt  19757  3363  213 68 213 144   172 16 1 104 UDP 17773  gt  3327  3364  213 68 213 130   172 16 1 105 UDP 19841  gt  15316  3365  213 68 213 135   172 16 1 106 UDP 14604  gt  12208  3366  213 68 213 140   172 16 1 107 UDP 1348  gt  5274  3367  213 68 213 133   172 16 1 108 UDP 16932  gt  16219  3368  213 68 213 134   172 16 1 109 UDP 18986  gt  10903       S  quences 1  2  6 et 7  Ces paquets correspondent    une requ  te    destination du service de r  solution de nom en environnement     NetBIOS     Les adresses    l origine de ces requ  tes sont toutes d  clar  es dans un bloc appartenant     fournisseur d acc  s Internet  On peut estimer sans grand risque d erreur que ces requ  tes proviennent de  syst  mes Windows dont le m  canisme de connexion n a pas   t   configur   pour interdire l utilisation du  protocole    NetBIOS    sur l interface de raccordement au point d a
24.  Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    Reprise de l avis Microsoft MS02 027   Le CIAC a repris  sous la r  f  rence M 088  l avis Microsoft MS02 027 traitant des vuln  rabilit  s des navigateurs  Internet Explorer  des serveurs Microsoft Proxy Server 2 0 et Microsoft ISA lorsqu ils utilisent le protocole  Gopher    Un utilisateur mal intentionn   peut exploiter cette faille afin d ex  cuter du code arbitraire ou obtenir un acc  s  privil  gi      http   www ciac org ciac bulletins m 088 shtml   Reprise de l avis Microsoft   502 028 sur  IIS    Le CIAC a repris  sous la r  f  rence M 089  l avis Microsoft MSO2 028 traitant d une vuln  rabilit   affectant les  serveurs Microsoft IIS  Un utilisateur distant peut exploiter cette faille afin d ex  cuter du code de son choix sur le    serveur ou de cr  er un d  ni de service distant   http   www ciac org ciac bulletins m 089 shtml    Reprise de l avis Microsoft MS02 029 sur  RAS    Le CIAC a repris  sous la r  f  rence M 090  l avis Microsoft MS02 029 traitant d une vuln  rabilit   affectant le service  d acc  s distant de Windows  RAS  et utilisant un r  pertoire pour stocker les num  ros de t  l  phone  Il contient un  d  bordement de buffer pouvant   tre exploit   afin de provoquer un d  ni de service ou d ex  cuter du code sous les  droits  LocalSystem     http   www ciac org ciac bulletins m 090 shtml    Reprise de l
25.  DCCP   draft padhye dcp ccid3 03 28 05  DCCP Congestion Control ID 3 TFRC Congestion Control   DHCP draft ietf dhc dhcpv6 26 10 06  Dynamic Host Configuration Protocol for IPv6  DHCPv6   draft ietf dhc dhcpv6 loadb 01 18 06  Load Balancing for DHCPv6  draft ietf dhc packetcable 02 06 06  DHCP Option for CableLabs Client Configuration   DIST draft sibley dist vect monit protocol 00 12 06  Distance Vectored Monitoring Protocol   DNS draft glassey dns rzp 00 txt  pdf 12 06 ROOT ZONE PROTOCOL  draft hardie out rr 00 13 06  A DNS RR for Pointers to RRs outside class IN  draft heinanen dns I2tp vpls 00 12 06  DNS L2TP Based VPLS  draft ietf dnsext ipv6 dns tradeoffs 02 12 06  Tradeoffs in DNS support for IPv6   Veille Technologique S  curit   N  47 Page 25 51              APOGEE Communications   Tous droits r  serv  s       Diffusion       restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE                                                                                                                                                                                                                                                 Juin 2002 Apogi   draft klensin dns role 03 19 06  Role of the Domain Name System   DOCSIS draft ietf ipcdn docs rfmibv2 04 18 06  RF Interface MIB for DOCSIS 2 0 compliant RF interfaces   DSNP draft itsumo dsnp 01 10 06  Dynamic Service Negotiation Protocol  DSNP    DTPDIA draft avsolov dtpdia 00 04 06  Data Transfer Protocol for Distr
26.  Idap slapd conf  Donn  es sensibles non chiffr  es   CSSA 2002 24 0 ftp   ftp caldera com pub security OpenLinux CSSA 2002 024 0 txt          Vuln  rabilit   du paquetage  fetchmail   Le client de messagerie  fetchmail  ne g  re pas correctement le nombre maximal de messages disponibles        Forte 18 06   Caldera OpenLinux 3 1 et 3 1 1  Server et Workstation   paquetages inf  rieurs     fetchmail 5 8 17   3 1386         et  fetchmailconf 5 8 17 3 1386 rpm   Correctif existant   Paquetage  fetchmail  Mauvaise gestion des messages recus    Tuxedo http   tuxedo org  esr fetchmail NEWS  CSSA 2002 027 0   ftp   ftp caldera com pub security OpenLinux CSSA 2002 027 0 txt    Vuln  rabilit   des serveurs web Apache  Une vuln  rabilit   affecte les serveurs web Apache fonctionnant sous Debian     Critique Debian Linux 2 2 paquetage Apache version inf  rieure a 1 3 9 14 1   Correctif existant    Chunked Encoding    D  bordement de buffer distant    DSA 131 1 http   www debian org security 2002 dsa 131    epe             La vuln  rabilit    Chunked Encoding  s   tend aussi au paquetage  apache perl      Critique   20 06   Debian version 2 2  Correctif existant   Paquetage  apache perl  D  bordement de buffer distant    DSA 133 1 http   www debian org security 2002 dsa 133  Vuln  rabilit   dans  uucp       est vuln  rable    distance    des attaques de d  ni de service   Debian Linux 2 2  Correctif existant   Agent d identification  in uucpd    Mauvaise gestion de longues cha  nes de c
27.  S  curit   N  47 Page 2 51       APOGEE Communications   Tous droits r  serv  s    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002             LINUX CALDERA 34  LINUX DEBIAN 34  LINUX REDHAT 35  MACROMEDIA 35  MICROSOFT 35  SCO CALDERA 36  TcPDUMP 36  SENDMAIL 37  SGI 37  SUN 37  YAHOO   37  ALERTES NON CONFIRM  ES 38  3COM 38  APACHE 38  CAUCHO 38  CGI 38  CISCO 38  FRAGROUTE 38  GEEKLOG 39  HORDE 39  LINKSYS 39  LINUX DEBIAN 39  MICROSOFT 39  NETGEAR 40  NETSCREEN 40  NETWORK ICE 40  NOVELL 40  NAVIGATEURS 40  OPERA 40  ORACLE 40  PGP 41  RED M 41  SCO CALDERA 41  SUN 41  TELINDUS 41  VIRUS 41  AUTRES INFORMATIONS 41  REPRISES D AVIS ET CORRECTIFS 41  CIAC 41  CISCO 42  FREEBSD 43  HP 43  LINUX CALDERA 43  LINUX DEBIAN 43  LINUX MANDRAKE 43  LINUX REDHAT 44  IMAP 44  MICROSOFT 44  OPENSSH 44  OPENBSD 44  SCO CALDERA 44  SENDMAIL 45  SGI 45  CODES D EXPLOITATION 45  APACHE 45  CISCO 45  IMAP 45  BULLETINS ET NOTES 45  CERT 45  SPIDA 46  ATTAQUES 47  TECHNIQUES 47  SONDAGE UDP   HONEYNET SCAN OF THE MONTH 47  Veille Technologique S  curit   N  47 Page 3 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    Le mot de la r  daction        Au d  tour d une navigation sur un site dont l adresse a malencontreusement   t         corn  e        goggle    en lieu et place de    google      l un de nos collaborateurs est  to
28.  avis Microsoft MS02 030 sur  SQL Server    Le CIAC a repris  sous la r  f  rence M 091  l avis Microsoft MS02 030 traitant de plusieurs vuln  rabilit  s des  serveurs Microsoft SQL 2000 utilisant le composant HTTP  SQLXML   Un utilisateur mal intentionn   peut ex  cuter du  code de son choix sur les serveurs  IIS   De plus  il est possible d ex  cuter du script avec des privil  ges   lev  s sur  les machines acc  dant aux serveurs SQL compromis    http   www ciac org ciac bulletins m 091 shtml    Reprise de l avis Cisco CSCdx39290    Le CIAC a repris  sous la r  f  rence M 092  l avis Cisco CSCdx39290 traitant de la vuln  rabilit   des clients VPN sous  UNIX  Un utilisateur local peut exploiter cette faille afin d ex  cuter des commandes arbitraires sous les droits du  client VPN  typiquement root    http   www ciac org ciac bulletins m 092 shtml                   Reprise de l avis sur les vuln  rabilit  s A    Le CIAC a repris  sous la r  f  rence M 093  l avis  20020617  du groupe Apache traitant de plusieurs vuln  rabilit  s  des serveurs web Apache  Un d  bordement de buffer affecte les serveurs Apache lors du transfert de donn  es de    type  Chunked Encoding    http   www ciac org ciac bulletins m 093 shtml    Le CIAC a repris  sous la r  f  rence M 094  l avis NGSSoftware  NISR19062002 traitant d un d  bordement de buffer  exploitable    distance dans les serveurs Microsoft SQL Server 2000 et pouvant mener    l ex  cution de code  arbitraire sous les droits  SYSTEM   
29.  caract  res       http   online securityfocus com bid 1764   44646 http   sunsolve sun com pub cgi retrieve pl doc fsalert 44646          Yahoo  Messenger version 5 0 0 1061   Correctif existant   Yahoo  Instant Messenger  YIM    Mauvaise gestion des URLs sp  cifiques    YIM  BID   4837  http   online securityfocus com bid 4837   CA 2002 16 http   www cert org advisories CA 2002 16 html                   Veille Technologique S  curit   N  47 Page 37 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002                age    Les alertes pr  sent  es dans les tables de synth  se suivantes ont   t   publi  es dans diverses listes  d information mais n ont pas encore fait l objet d une annonce ou d un correctif de la part de l   diteur  Ces  alertes n  cessitent la mise en place d un processus de suivi et d observation     A         ALERTES NON CONFIRMEES                Acc  s illicite aux ports via le routeurs 3Com OCR 812    Une vuln  rabilit   des routeurs 3Com OCR 812 permet d acc  der    tous les ports de la machine situ  e derri  re le  routeur     3Com Office Connect Remote 812 ADSL Router  firmwareversions 1 1 9 et 1 1 7   PAT  Port Address Translation  Mauvaise gestion de la redirection de ports  http   archives neohapsis com archives bugtraq 2002 05 0230 html       Aucun correctif    les vuln  rabilit  s des serveurs java  Tomcat    Plusieurs vuln  rabilit  s affectent les
30.  d  finir un algorithme cryptographique s appuyant sur AES et permettant la protection d   l  ments dont la  taille d  passe celle d un bloc AES   l  mentaire  128 bits      Nous recommandons fortement la lecture de la premi  re section du  Key Management Guidelines     qui souhaiterait  disposer d une pr  sentation tr  s compl  te mais concise des diff  rents domaines li  s    la gestion de clefs dont  notamment la cryptographie    clefs publiques  Le lecteur y trouvera en particulier un excellent glossaire des termes  techniques  109  et acronymes  30  usit  s     Le sommaire de ce document est reproduit ci dessous pour information     GENERAL GUIDANCE 1  I8   Goal Purpos   Audie E   Scope   Relationship To Fips   Content And Organization   Glossary Of Terms And Acronyms   KEY MANAGEMENT OVERVIEW   Security Services   Confidentiality   Data Integrity   Authentication   Authorization   Non Repudiation   Support Services   Combining Services   Cryptographic Algorithms  Keys  And Other Cryptographic Information  Classes Of Cryptographic Algorithms  Cryptographic Algorithm Functionality   Hash Function   Symmetric Key Algorithms Used For Encryption And Decryption  Advanced Encryption Standard  Aes    Triple Des  Tdes    Modes Of Operation   Message Authentication Codes  Macs    Macs Using Block Cipher Algorithms   Macs Using Hash Functions   Digital Signature Algorithms   Dsa   Rsa   Ecdsa   Key Establishment Algorithms   Discrete Log Key Agreement Schemes  Finite Field Arithme
31.  d un  grand nombre de vuln  rabilit  s  pour ne pas dire de la  majorit   des failles d  tect  es sous Internet Explorer     BER          Listes      Informations                     https   veille apogee com Si Ge geak              2     APOGEE Communications Attention  l acc  s    ce serveur    E D E      reserve aux clients ayant soL  Serveur de Veille Technologique S  curit      ote de service VTS Entreprise              Ka ER  Bienvenue sur le Serveur de Veille Technologique S  curit   g  r   par la soci  t   APOGEE  Communications pour les clients du Service de Veille et d Alerte  Compl  ment indispensable des  bulletins quotidien d alerte et des synth  ses mensuelles  ce serveur a   t   con  u pour vous  permettre d acc  der simplement et rapidement en toute s  curit   aux informations et documents de  r  f  rences de base dans le domaine de la s  curit   des syst  mes d information  Afin de faciliter  votre navigation  les services propos  s sont regroup  s par th  mes et sont accessibles par le biais  du menu situ      gauche de la page  Il est    noter que pour des raisons de performance et de  s  curit   mais au d  triment de la pr  sentation  nos pages ne contiennent aucun code ex  cutable        Les services propos  s    Acc  s aux listes de diffusion                 EST Properties   38 Toolbox d Plunins    Favorites        header   https   veille apogee    menu   https   veille apogee c   page   https   veille apogee cc BruteForce Basic Auth    Filter  Like    
32.  durant la p  riode de veille  en classant ceux ci en fonction de  l origine de l avis      Publier une synth  se des avis transmis en classant ceux ci en fonction des cibles    La seconde alternative  pour s  duisante quelle soit  ne peut   tre raisonnablement mise en   uvre   tant   donn   l actuelle diversit   des syst  mes impact  s  En cons  quence  nous nous proposons de maintenir une   synth  se des avis class  e par organisme   metteur de l avis    Afin de faciliter la lecture de ceux ci  nous proposons un guide de lecture sous la forme d un synoptique   r  sumant les caract  ristiques de chacune des sources d information ainsi que les relations existant entre   ces sources  Seules les organismes  constructeurs ou   diteurs  disposant d un service de notification officiel    et publiquement accessible sont repr  sent  s   Avis Sp  cifiques Avis G  n  raux  Constructeurs    R  seaux                  Editeurs            FreeBSD            NetBSD Typologies des informations publi  es       Publication de techniques et de programmes d attaques    OpenBSD         LL  D  tails des alertes  techniques et programmes    Synth  ses g  n  rales  pointeurs sur les sites sp  cifiques       TT Notifications d  taill  es et correctifs techniques    L analyse des avis peut   tre ainsi men  e selon les trois strat  gies suivantes        Recherche d informations g  n  rales et de tendances   Lecture des avis du CERT et du CIAC    Maintenance des syst  mes   Lecture des avis constructeu
33.  et de l utilisation des adresses IP dans le cadre des r  seaux priv  s   Rapport N  38   Septembre 2001    ftp   ftp nordu net internet drafts draft manning dsua 08 txt    ftp   ftp nordu net internet drafts draft ietf dnsop dontpublish unreachable 03 txt  ftp   ftp nordu net internet drafts draft iana special ipv4 03 txt          DRAFT IETF PKIX CVP 00          Edit   par Denis Pinkas  expert bien connu dans le monde de la s  curit    ce document de travail intitul      Certicate  Validation Protocol    ou  CVP  sp  cifie un protocole permettant de d  l  guer le contr  le d un certificat X509    une  entit   tierce appel  e    serveur CVP   et ce conform  ment    l une des politiques de contr  le support  es par celui ci   Une requ  te CVP  transmise en clair et   ventuellement sign  e  contiendra les   l  ments suivants     M   Num  ro de version du protocole   Certificat ou identification du certificat    valider   R  f  rence de la politique de contr  le    employer   Indique si la r  f  rence du chemin de certification doit   tre transmis en retour  Indique si la r  f  rence du certification de validation doit   tre transmis en retour  Indique si le chemin de certification doit   tre transmis en retour   Indications pertinentes concernant la r  vocation du certificat   R  f  rences   ventuellement d  j   retourn  es dans le cas d une re validation  Valeurs   ventuellement d  j   retourn  es dans le cas d une re validation   Al  a permettant d   viter de rejouer de la re
34.  exhaustive  des produits et logiciels de s  curit   du domaine public est propos  e dans les  tableaux suivants                    LANGAGES  SPLINT Analyse de code 3 0 1 6 18 02 02 http   Iclint cs virginia edu  Perl Scripting 5 6 1 23 04 00 http   www cpan org src index html  PHP WEB Dynamique 4 2 1 13 05 02 http   www php net downloads php                            ANALYSE RESEAU                                                                Big Brother Visualisateur snmp 1 9c 15 05 02 http   bb4 com   Dsniff Boite    outils 2 3 17 12 00  http   www monkey org  dugsong dsniff   7 EtterCap Analyse  amp  Modification  0 6 6 6 02 06 02 http   ettercap sourceforge net index php s history  Ethereal Analyse multiprotocole 0 9 4 19 05 02 http   www ethereal com  IP Traf Statistiques IP 2 7 0 19 05 02  http   cebu mozcom com riker iptraf   Nstreams G  n  rateur de r  gles  1 0 0 11 11 00 http   www hsc fr ressources outils nstreams download   SamSpade Boite    outils 1 14 10 12 99 http   www samspade org ssw   TcpDump Analyse multiprotocole 3 7 1 21 01 02  http   www tcpdump org   Libpcap Acquisition Trame 0 7 1 21 01 02 http   www tcpdump org   TcpFlow Collecte donn  es 0 20 26 02 01 http   www circlemud org  jelson software tcpflow   TcpShow Collecte donn  es 1 81 21 03 00 http   ftp7 usa openbsd org pub tools unix sysutils tcpshow  WinPCap Acquisition Trame 2 2 30 07 01  http   netgroup mirror ethereal com winpcap install default htm  Veille Technologique S  curit   N  47 Page
35.  identifi  s Novell ou Netware     general test Ce module contient 229 tests effectu  s pour la majorit   ind  pendamment du type de serveur     dirs test Actuellement 108 noms de r  pertoires sont d  finis dans ce module et recherch  s   La table suivante pr  sente cette liste dans l ordre exact de la d  claration au sein du fichier  Main test   apps site temp search  sales prv WebShop login  guests beta ccard web  file retail root buynow  htdocs software account registered  sql source setup website  Veille Technologique S  curit   N  47 Page 8 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    perl guestbook updates backup  config install shop import  private manual fpadmin test cgi  administrator www sql PDG Cart intranet  db webadmin empoyees docs  cart ftp accounting downloads  info purchases bak tree  pages users access StoreDB  wwwjoin usage library database  html lib doc html down  download bin dat data  Admin files credit reseller public  dbase test shopper priv  archive java mail      asp customers zipfiles ideas  jave pw pub admin  forum new Web store outgoing  orders buy tmp adm  incoming oracle odbc atc   mall log files purchase WebTrend order  support msql user old    L utilisateur averti pourra bien entendu   tendre cette liste en notant toutefois qu il lui est fortement conseill    d attendre la disponibilit   de la version 2 1     Enti  rement   
36.  rfc2831bis 01 18 06  Using Digest Authentication as a SASL Mechanism   SACRED draft ietf sacred framework 04 13 06  Securely Available Credentials   Credential Server Framework   SASL draft nerenberg sasl crammd5 02 17 06  The CRAM MD5 SASL Mechanism   SIP draft ietf sip privacy general 01 07 06 JA Privacy Mechanism for the Session Initiation Protocol  SIP   draft ietf sip sec agree 03 12 06  Security Mechanism Agreement for SIP Sessions  draft undery sip auth 01 14 06  Enhanced Usage of HTTP Digest Authentication for SIP   STEALTH   draft helbig stealthkey 01 28 05  Zyfer s StealthKey Management for frequent rekeying   VPN draft bonica I3vpn auth 03 03 06  CE to CE Authentication for Layer 3 VPNs                            DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE          AAA    draft ietf aaa diameter 11    06 06                                                                               Diameter Base Protocol  BMWG draft ietf bmwg dsmterm 03 13 06  Term for Benchmarking Network layer Traffic Control Mechanisms  DIAMETER  draft hakala diameter credit control 03 10 06  Diameter Credit Control Application  DIFFSER  Jjdraft ietf diffserv pib 09 17 06  Differentiated Services Quality of Service Policy Information Base  IP draft jacquenet ip te pib 02 17 06  An IP Traffic Engineering Policy Information Base  IPV6 draft tsenevir ipv6 bgp tun 00 11 06 Identification of IPv6 Routes that need Tunneling  LDAP draft ietf Idapbis models 01 29 05  LDAP  Directory Informatio
37.  serveurs java  Tomcat  permettant    un utilisateur distant d acc  der    des  donn  es sensibles   Forte 30 05  Aucun correctif  PRO2 06   PRO2 07   PRO2 05    Divulgation d informations des serveurs  Tomcat   Une vuln  rabilit   affecte les serveurs web Apache  Tomcat   Moyenne 19 06   Apache Tomcat 4 0 3 et 4 0 4 pour Windows    Aucun correctif Serveur web Apache  Tomcat  Mauvaise gestion des requ  tes    KPMG 2002024 http   online securityfocus com archive 1 277674         Apache Tomcat java server versions 3 23 et 3 24    Scripts  jsp  Mauvaise gestion des requ  tes HTTP  http   www  procheckup com security_info vuln_pr0206 html  http   www  procheckup com security_info vuln_pr0207 html  http   www  procheckup com security_info vuln_pr0205 html                      D  ni de service du serveur  Resin   Une vuln  rabilit   affecte le serveur web  Resin      Forte 17 06   Caucho Resin 2 1 1 standalone sur Windows 2000 Server  Correctif existant   Serveur web  resin  Requ  te malform  e    Bugtraq http   online securityfocus com archive 1 277232    Divulgation d informations des serveurs web Resin  Une vuln  rabilit   affecte les serveurs web Resin version 2 1 2        Forte       Resin    version 2 1 2 standalone sur Windows 2000 Server       Palliatif  KPMG 2002020          Script JSP  view source jsp  Installation par d  faut du serveur  http   online securityfocus com archive 1 277225       Aucun correctif      Lacunes de programmation      Non v  rification des argumen
38.  stage caldera com pub security openserver CSSA 2002 SCO 21 CSSA 2002 SCO 21 txt    Cr  ation non s  curis  e de fichiers          par  scoadmin     La commande  scoadmin  cr  e des fichiers temporaires de mani  re ins  curis  e  conduisant    une vuln  rabilit   de  type lien symbolique     SCO OpenServer 5 0 5 et 5 0 6    etc sysadm d lib sysadm tlib     etc sysadm d lib sysadm tndx   2002 SCO 22 ftp   stage caldera com pub security openserver CSSA 2002 SCO 22 CSSA 2002 SCO 22 txt    D  tournement de connexion FTP PASV    Une vuln  rabilit   des serveurs FTP autorise un utilisateur malicieux    d  tourner une connexion FTP    Moyenne   28 05  Correctif existant       Cr  ation non s  curis  e de fichiers temporaires    Moyenne   30 05    SCO Open UNIX 8 0 0  SCO UnixWare 7 1 1       Correctif existant  2002 SCO 23    Binaire   usr sbin in ftpd  Conflit d acc  s en mode FTP passif  ftp   stage caldera com pub security openunix CSSA 2002 SCO 23 CSSA 2002 SCO 23 txt       CERT  VU 2558        http   www kb cert org vuls id 2558    D  bordement de buffer dans  tcpdump    Critique Tout syst  me poss  dant une version de  tcpdump  vuln  rable  Correctif existant   Paquetage  tcpdump    libpcap     D  bordement de buffer  SuSE SA 2002 http   archives neohapsis com archives bugtraq 2002 05 0248 html  Tcpdump http   www tcpdump org                    Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 36 51  Diffusion restreinte aux cli
39.  t   autrichienne et  non fran  aise  Cette soci  t   annonce ainsi sur son site WEB   R  servez d  s maintenant votre nom de domaine en   EU  pour seulement 39         eu domain vous propose d effectuer de mani  re rapide et efficace un pr   enregistrement  r  servation  pour des  noms de domaines du Top Level Domain   eu   Il est alors int  ressant de se livrer    une rapide enqu  te et d analyser les  conditions g  n  rales   disponibles sur  https   www eu domain biz french agb asp  et de les comparer avec les versions anglaise  https   www eu   domain biz english agb asp   allemande  https   www eu domain biz agb asp  et espagnole  https   www eu   domain biz spain agb asp   On remarquera alors que la soci  t   change de nom    Internet EDV GmbH      La prestation de service reste d un niveau relativement limit    m  me si le  pr   enregistrement  ne co  te  que  39  Euros    d  s la disponibilit   des noms de domaine en   eu   eu domain communiquera au distributeur  registrar  concern    les donn  es du pr   enregistrement  r  servation  par le biais de sa connexion Internet  ainsi l entreprise procurera     ses clients les noms de domaines souhait  s   Puis  Dans le cas o   l enregistrement d un nom de domaine  demand   n aurait pas lieu  le client pourra faire gratuitement une nouvelle demande d enregistrement d un autre  nom de domaine    Le client paiera donc 39 Euros pour   tre dans les bases de donn  es de cette  soci  t    la prestation ne consistant  aucunement 
40.  tection des vuln  rabilit  s de  type  Injection de code SQL  dans les formulaires d un serveur accessible par l auditeur  En effet  le contr  le de la  vuln  rabilit   du serveur est effectu   par la recherche de la cha  ne  Injected text    dans le fichier de trace  La  fonction de trace sera automatiquement activ  e lors du lancement du test  le mot de passe du compte  sa  devant  pour cela   tre connu du module  Manipulant une donn  e sensible  l utilisation de ce module sera r  serv  e aux audits  effectu  s    partir d une zone contr  l  e telle une zone tampon ou l un des r  seaux de services          Crawler plugin v 3   ce module permet d inventorier une structure WEB jusqu    un niveau de profondeur param  trable en sauvegardant  les pages  les formulaires  les liens rencontr  s et les cookies transmis   Disposant d une interface graphique permettant de l utiliser ind  pendamment de  WebSleuth   ce module est h  las  encore sujet    quelques dysfonctionnements le rendant ainsi difficilement utilisable en l   tat       httpbrute plugin   ce module offre une fonction d attaque en force exploitable sur les formulaires d authentification  Les fichiers de  configuration adapt  s aux sites  AntiOnline    SlashDot      Lycos Eudoramail  sont livr  s    titre d exemple   Si l utilisation d un langage simple d approche rend cet outil attractif  les nombreux dysfonctionnements constat  s  conduisent    restreindre son emploi aux utilisateurs ayant les moyens et le temps requ
41. 05  R Microsoft NetMeeting 3 0 Security Assessment and Configuration Guide V1 14 05 10 2001 sd06  Y R The 60 Minute Network Security Guide V1 1 18 02 2002 sd06    Cette impressionnante liste de documents de s  curit   mis    la disposition de tous par la NSA constitue un inestimable  fond documentaire exploitable sans grand travail d adaptation par les personnels ayant en charge la mise en place et  la s  curisation d architectures construites autour de produits CISCO et Microsoft      Compl  ment d information  http   nsa1 www conxion com     LA LEGISLATION       SANS FILS          ART     EXPERIMENTATION WIFI           Description    Regroup  es sous l appellation    Wi Fi     les technologies des r  seaux sans fil font l objet d une r  glementation trop  souvent m  connue ou volontairement oubli  e  Ces technologies  IEEE 802 11 en t  te  utilisent en effet diverses  bandes de fr  quences  principalement les bandes des 2 4Ghz et 5Ghz  Ces bandes sont d  finies au niveau  international puis affect  es par les autorit  s nationales  l ART  Autorit   de R  gulation des T  l  communications  pour la  France  On rappellera que la l  gislation actuelle autorise l utilisation des syst  mes    WiFi    sous r  serve de respecter les  principes suivants     Bande des 2 4Ghz    En int  rieur     Pour les d  partements 01  02  03  05  08  09  11  12  16  24  25  26  32  36  37  41  42  45  50  55  58  59  60   61  63  64  66  67  68  70  71  75  82  84  88  89  90 et 94   100mW de pui
42. 1 iss net issEn delivery xforce alertdetail jsp oid 220502  CA 2002 17 http   www cert org advisories CA 2002 17 html   Apache Group http   httpd apache org info security bulletin 20020617 txt                           Vuln  rabilit   de certains routeurs Cisco    AU    Deux nouvelles vuln  rabilit  s affectent les produits Cisco    Modems c  ble non fabriqu  s par Cisco et Routeurs Cisco s  ries uBR7200 et uBR7100  Correctif existant   IOS uBR7200 et uBR7100 Modification illicite des fichiers de configuration  Cisco http   www cisco com warp public 707 cmts MD5 bypass pub shtml    D  bordement de buffer dans le client VPN         SERIA 8    Une vuln  rabilit   affecte le client VPN pour les syst  mes Linux  Solaris et Mac OS X   Forte Cisco VPN Clients versions 3 5 1 et inf  rieures pour Linux  Solaris et Mac OS X  Palliatif Binaire  vpnclient  D  bordement de buffer             CSCdx39290 http   www cisco com warp public 707 cisco unix vpnclient buffer overflow pub shtml    Vuln  rabilit   de la plate forme Cisco  ONS15454    L   quipement optique  ONS15454  permettant le transport de paquets IP est vuln  rable   Cisco ONS15454 Optical Transport avec ONS 3 1 0    3 2 0   Correctif existant   Cisco ONS Mauvais traitement de certains paquets IP    CSCdx48853 http   www cisco com warp public 707 ons tos vuln pub shtml    Vuln  rabilit   de plusieurs modules d analyse  Les modules d analyse SMB  X11  DNS et GIOP de Ethereal sont vuln  rables     Ethereal version 0 9 3 et inf  r
43. 6 Proposed MPLS DiffServ TE Class Types  draft boudani mpls multicast tree 01 03 06  Effective Solution for Multicast Scalability  MPLS Multicast Tree  draft hummel mpls n square investigations 0 119 06 O n  2  Investigations  draft ietf ccamp gmpls g709 01 11 06  GMPLS Signalling Extensions for G 709 Optical Transport Net  Con  draft ietf ccamp gmpls signaling survey 01 31 05 GMPLS Signaling   Implementation Survey  draft ietf ccamp gmpls sonet sdh 05 31 05 GMPLS Extensions for SONET and SDH Control  draft ietf ccamp gmpls sonet sdh ext 03 31 05  GMPLS Extensions to Control Non Standard SONET  amp  SDH Feat   draft ietf mpls Idp restart 02 13 06  Graceful Restart Mechanism for LDP  draft ietf mpls Isp hierarchy 06 28 05  LSP Hierarchy with Generalized MPLS TE  draft ietf mpls mgmt overview 02 11 06  Multiprotocol Label Switching  MPLS  Management Overview  draft ietf mpls te feed 04 04 06  Improving Topology DBase Accuracy with LSP Feedback in CR LDP  draft ietf mpls ttl 02 29 05  Time to Live  TTL  Processing in MPLS Networks  draft iwata mpls crankback 03 13 06  Crankback Routing Extensions for MPLS Signaling  draft lin ccamp gmpls ason rsvpte 00 17 06   GMPLS RSVP TE Usage and Extensions For ASON  draft malis diff te serviceclass 01 18 06  Protocol Exdt for Support of ATM Service Class aware MPLS TE  draft mantha resource class crldp 00 28 05  Resource Class considerations for CRLDP  draft yagyu gmpls shared rest routing 00 03 06  Extensions to OSPF TE for supporting shar
44. 6266 Ack 0 Win 32120 Len 0  3021 22 59 12 2382 61 142 80 110 172 16 11 103        1165  gt  111 SYN  Seq 264626416 Ack 0 Win 32120 Len 0  3022 2225921408165 172 16 1 108 61 142 80 110 TCP          70  SYN          Seq 1265116152 Ack 259321609        24616 Len 0  3023 22 59  217 563  1725162108 61 142 80 110 TCP ETO SYN  ACK  Seq 1265116152 Ack 259321609 Win 24616 Len 0  3027 22 59 35 0564 172 16 1 108 61 142 80 110 TCE IIF  gt  LLTO SYN  ACK  Seq 1265116152 Ack 259321609 Win 24616 Len 0  3028 23 00 02 1147 172 16 11 108 61 142 80 110  TCP I    LLTO SYN  ACK  Seq 1265116152 Ack 259321609 Win 24616 Len 0  3029 23 00 56  1261 172 16 1 108 61 142 80 110 TCP         SYN          Seq 1265116152 Ack 259321609 Win 24616 Len 0  3033 23 01 56 0958 172 16 1 108 61 142 80 110 TCP A  e 170 SYN  ACK  Seq 1265116152 Ack 259321609 Win 24616 Len 0  3039 123  02  56 20655 072 01620808 61 142 80 110 TCP AS s E LAN  RST  ACK  Seq 1265116153 Ack 259321609 Win 24616 Len 0    Sondage N  5    Conclusion    Trames 3165    3222    Les adresses cibles 172 16 1 101    172 16 1 109 sont sond  es par ouverture fermeture d une connexion  depuis un syst  me dont l adresse est inscrite ici encore dans un bloc CIDR g  r   par l APNIC        Source   202 98 223 74    Ce compl  ment d analyse n apporte aucune information suppl  mentaire vis    vis du d  fi mais permet de rendre  compte de l activit   de sondage tournant autour des services RPC  services pourtant normalement non accessibles  depuis l Internet ca
45. APOGEE Communications    Rapport de          Juin 2002       Les informations fournies dans ce document ont   t   collect  es et compil  es    partir de  sources d origines diverses et publiquement accessibles  mailing lists  newsgroups  sites  Web         Ces informations sont fournies pour ce qu elles valent sans garantie d aucune sorte vis    vis  de l exactitude  de la pr  cision ou de la qualit   de l information  Les URL associ  es    certains  th  mes sont valid  es    la date de la r  daction du document     Les symboles d avertissement suivants seront   ventuellement utilis  s     e Site dont la consultation est susceptible de g  n  rer directement ou indirectement   une attaque sur l   quipement de consultation  voire de faire encourir un risque sur  le syst  me d information associ          Site susceptible d h  berger des informations ou des programmes dont l utilisation  est r  pr  hensible au titre de la Loi Fran  aise     Aucune garantie ne peut   tre apport  e sur l innocuit   de ces sites  et en particulier  sur la  qualit   des applets et autres ressources pr  sent  es au navigateur WEB     La diffusion de ce document est restreinte aux  clients des services  VTS RAPPORT et VTS ENTREPRISE    Les marques et les produits cit  s dans ce rapport sont la propri  t   des d  positaires respectifs        APOGEE Communications Pour tous renseignements  1  Rue Jean Rostand Offre de veille    http   www apogee com fr veille  91893 ORSAY CEDEX Informations  vts info apo
46. C    O    RFC TRAITANT DE LA SECURITE                Titre                CMS 3274  06 02  Pst__ Compressed Data Content Type for Cryptographic Message Syntax  CMS                    RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE           Th  me  L2TP    3301                                     AUTRES RF                              3282  05 02  Dft Content Language Headers                   IETF 3285  05 02  Inf Using Microsoft Word to create Internet Drafts and RFCs   MIB 3289  05 02 Pet Management Information Base for the Differentiated Services Architecture  DIFFSERV  3290  05 02  Inf  An Informal Management Model for Diffserv Routers   IP 3291  05 02 Pet  Textual Conventions for Internet Network Addresses       GSMP 3292 06 02 PPst General Switch Management Protocol V3   3293  06 02 Pet  GSMP Packet Encapsulations for ATM  Ethernet and Transmission Control Protocol  TCP   3294 06 02 Inf General Switch Management Protocol  GSMP  Applicability   3295  06 02 Pet  Definitions of Managed Objects for the General Switch Management Protocol  GSMP                                   LES DRAFTS    NOUVEAUX DRAFTS TRAITANT DE LA SECURITE  Th  me                     Na  Ge Et  Nom du Draft                      GEOPRIV   jdraft gogic geopriv concepts 00 03 06 Location Information and Privacy Concepts   KERB draft skibbie krb kdckeys Idap schema 00 31 05  Keys Extension for the Kerberos KDC LDAP Schema   PKIX draft ietf pkix acpolicies extn 00 12 06 Attribute Certificate Policies Exte
47. Key Pairs   Secret Authorization Key   Authorization Key Pair   Other Keying Material   Other Cryptographic Information   Key Recovery Systems   Key Recovery Policy   Other Questions Issues   Cryptoperiods For Signing Key Pairs   References      Compl  ment d information  http   csrc nist gov encryption kms guideline 1  pdf  http   csrc nist gov encryption kms key wrap pdf  http   csrc nist gov encryption kms schemes workshop doc pdf       Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 15 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    SECURISATION          IEEES02 11B     UN SURVOL DE LA SITUATION SUR 10 VILLES EUROPEENNES            Description    Le CERT IST a mis en ligne le rapport d une   tude confidentielle men  e par la soci  t   Anglaise    Orthus Ltd     concernant l accessibilit   publique des r  seaux IEEE802 11b  dits    WiFi     d  ploy  s dans 10 grandes villes  Europ  ennes     De plus en plus utilis  s professionnellement  mais aussi individuellement  dans les grandes m  tropoles  les r  seaux  sans fils sont potentiellement vuln  rables aux atteintes    la confidentialit   des donn  es  voire m  me    l utilisation  abusive des points d acc  s  AP ou Access Point   Diff  rents m  canismes de protection peuvent   tre activ  s visant     restreindre l utilisation du point d acc  s aux seuls utilisateurs habilit  s mais aussi      viter l   co
48. Name System  DNS   and the DNS Reg      IPV6 draft ietf ipngwg scoping arch 04 10 06  IPV6 Scoped Address Architecture  draft ietf ipv6 cellular host 03 07 06  IPV6 for Some Second and Third Generation Cellular Hosts  draft ietf ipv6 default addr select 08 19 06  Default Address Selection for IPv6  draft ietf ipv6 dns discovery 05 14 06 Well known site local unicast addresses for DNS resolver  draft ietf ipv6 node requirements 00 19 06  IPv6 Node Requirements  draft ietf ipv6 router selection 02 10 06 Default Router Preferences  More Specific Routes  amp  Load Sharing  draft ietf multi6 multihoming requirem 03 11 06  Requirements for IPv6 Site  Multihoming Architectures  draft kempf ipng netaccess threats 01 13 06  Threat Analysis for IPv6 Public Multi Access Links  draft mkhalil ipv6 fastra 01 29 05  IPv6 Fast Router Advertisement  draft thubert nemo reverse routing header 0   19 06  IPv6 Reverse Routing Header 8 its application to Mobile Networks   iSCSI draft ietf ips iscsi 13 txt  pdf 17 06  iSCSI   L2TRIGG  draft jinchoi I2trigger fastrd 01 19 06  Fast Router Discovery with AP Notification   LANMAR  draft ietf manet lanmar 04 17 06 Landmark Routing Protocol for Large Scale Ad Hoc Networks   LMP draft ietf Ccamp Imp mib 02 30 05 Link Management Protocol Management Information Base  draft lang ccamp Imp bootstrap 00 10 06  Control Channel Bootstrap for LMP  draft papadimitriou ccamp Imp ls appli 00 17 06  Applicability of LMP  and LMP WDM  to Link Segments   LMTP draft mur
49. O 66 I  A      ER      0410 cd 80      05 30      88 41 04      66 cd 80 89 ce 88     0  A  f        0420      31 c9 b0 3f cd 80 fe cl b0 3f cd 80 fe cl bO  1         DIE   0430 3f cd 80 c7 06 2f 62 69      c7 46 04 2f 73 68 41       bin F  shA     R  f  rence    l interpr  teur  0440 30 cO 88 46 07 89 76      8d 56 10 8d 4e Oc 89 f3 oP eu NH  de commande      6450  bOMOb cd 80           cd           TE FE FE EE             Le code Intel 32 bits pr  sent dans la zone de donn  e du paquet d appel contient le shellcode du c  l  bre outil  d exploitation  statdx  initialement publi   le 5 Ao  t 2000 puis mis    jour sous le nom  statdx2  par le d  nomm       ronin     lire    ronin     dans la liste d information Bugtraq    Les trois s  quences ainsi mises en   vidence correspondent donc bien    une tentative d exploitation d une  vuln  rabilit   d  couverte il y a maintenant presque deux ans dans un service h  las trop souvent actif sur les  syst  mes Linux raccord      l Internet g  n  ralement via le c  ble  service n ayant pas toujours fait l objet d une  mise    jour    L absence d activit   TCP depuis le syst  me attaquant  208 187 189 25     destination des trois syst  mes  attaqu  s laisse entendre que la vuln  rabilit   n a pu   tre exploit  e  On notera que l adresse IP associ  e aux  paquets UDP de r  ponse  STAT   trames 2126  2130  ne correspond pas    l adresse cible initiale  L hypoth  se  la plus probable est que cela r  sulte simplement d une erreur lors de la r
50. Options Dataset Class   ADMCTL     draft rawlins admctl ds mgt 03 14 06  Edge Based Admission Control with Class Based Resource Mgmt   ADSL draft ietf adslmib hc tc 01 14 06  High Capacity Textual Conventions for MIB Modules Using Perf      draft ietf adslmib vdsl 03 14 06  Definitions of Managed Objects for VDSL   ATM draft martini atm encap mpls 01 19 06  Encep  Meth  for Transport of ATM Cells Frame Over IP  amp  MPLS   ATOM draft ietf atommib opticalmib 05 13 06  Definitions of Managed Objects for the Optical Interface Type   BGP draft chen confed oscillation reduce 01 13 06  BGP Route Oscillation Reduction with Confederation  draft chen route oscillation avoid 00 18 06  BGP Route Oscillation Avoidance for Route Reflection  amp  Confed   draft chen rr oscillation reduce 01 12 06  BGP Route Oscillation Reduction with Route Reflection  draft ietf idr restart 05 29 05  Graceful Restart Mechanism for BGP  draft xu bgp gmpls 02 18 06  A BGP GMPLS Solution for Inter Domain Optical Networking   BRIDGE draft ietf bridge 8021x 00 30 05  Definitions for Port Access Control  IEEE 802 1X  MIB  draft ietf bridge rstpmib 03 18 06  Managed Objects for Bridges with Rapid Spanning Tree Protocol   CAGE draft bogdanov cage 00 14 06  CAGE   CRANE draft kzhang crane protocol 04 12 06  XACCT s CRANE Protocol Specification Version 1 0   DCCP draft floyd dcp ccid2 03 28 05  DCCP Congestion Control ID 2 T CP like Congestion Control  draft kohler dcp 03 28 05  Datagram Congestion Control Protocol 
51. TP proftpd  wu ftpd   Serveurs HTTP apache  boa  publicfile  tomcat  tux   Serveurs Messagerie courrier mail serveur  exim  postfix  qmail  sendmail  wu imap  Serveurs POP3 qpopper    On notera l utilisation d une taxonomie des vuln  rabilit  s fort int  ressante bien que fondamentalement orient  e sur  les vuln  rabilit  s programmatiques  l utilisation du langage  C    tant sous entendue     Buffer overflow  Terme consacr   d  signant l ensemble des probl  mes g  n  r  s par la corruption volontaire d une  zone m  moire g  n  ralement    la suite d une erreur de programmation  La terminologie peut   tre affin  e en  d  clinant les quatre sous classes suivantes      Stack smash  corruption de la zone de la pile contenant le contexte de retour de la fonction courante      Stack overflow  corruption de la pile contenant les variables pass  es    la fonction courante      Heap overflow  corruption d une zone de m  moire dite  Heap memory    allou  e par une fonction telle que    malloc        Static overflow  corruption de la zone de donn  e statique allou  e lors de l initialisation du programme     Print format bug  terme d  signant l ensemble des probl  mes provoqu  s par une mauvaise utilisation du  m  canisme permettant de d  finir le format de pr  sentation d une cha  ne de caract  res  Deux classes de fonctions  sont vis  es en langage    C          real printf  les fonctions basiques de pr  sentation situ  es dans la librairie   l  mentaire    libc        vsprintf  les 
52. Unknown TCP 32780 UDP 32784   V1  805306368 Unknown TCP 32780 UDP 32784   V1  Sondage N  3   Trames 2821    2850 Source  61 129 106 171    Les adresses cibles 172 16 1 101    172 16 1 109 sont sond  es par ouverture fermeture d une connexion  depuis un syst  me dont l adresse est inscrite dans un bloc g  r   par l APNIC et probablement localis   en Chine        Veille Technologique S  curit   N  47 Page 50 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002       Sondage N  4    non attribu       Trames 3016    3039    Les adresses cibles 172 16 1 101  172 16 1 103  172 16 1 107  172 16 1 108 et 172 16 1 109 sont sond  es  par l ouverture non compl  t  e d une connexion depuis un syst  me dont l adresse est inscrite dans un bloc g  r    par l APNIC mais    Apogee E    Source   61 142 80 110       No  Time Source Destination Prot Ports Etat Info    3016 22 b59 11 74334 61 142 80 110 172 16 1101        ASS EMEA  SYN  Seq 268510576  Ack 0 Win 32120 Len 0  3017 22 59 11  4462  61 142 80 110 172 16 1 108 uncis  by s Al SYN  Seq 259321608  Ack 0 Win 32120 Len 0  3018 722 59  11 4470  61 142 80 110 172 16 1 109                    zs abb SYN  Seq 264230299  Ack 0 Win 32120 Len 0  3019 22 59 1L1 4532 7256 8 108 61 142 80 110 TCP alalal  gt  1170 SYN          Seq 1265116152 Ack 259321609  Win 24616 Len 0  3020 22 5911  7677 61 142 80 110 1 72 06 1 107         T169  gt  TIT SYN  Seq 26831
53. affecte l agent de BlackICE et autorise un utilisateur malicieux    contourner compl  tement les  fonctionnalit  s du pare feu    Critique 08 06   BlackICE Agent 3 1 eal sur Windows 2000 laptop   Correctif existant   restart  whenSuspend  Fonctionnalit  s du pare feu d  sactiv  es apr  s un  standby     http   www securiteam com windowsntfocus 5DP022A7FC html          http   www securiteam com securitynews 5WP030U7FY html  Vuln  rabilit    PNG  des navigateurs Opera et Konqueror  Il est possible de provoquer    distance l arr  t en erreur des navigateurs Opera et Konqueror     Moyenne   19 06   Konqueror version 2 2 20pera version 6 0 1  Aucun correctif Navigateurs Opera et Konqueror   Mauvaise gestion des images malform  es de type  PNG               Opera 6 01 et 6 02  versions Windows        Balise   lt input type  file  gt     Contournement de la confirmation d un envoi de fichier  http   sec greymagic com adv gm001 op     http   www  opera com windows changelog log603 html    GM 001 OP  Opera          D  bordement de buffer dans Oracle9i Database Server    produits Oracle9i Database et peut conduire    Oracle Net Listener     un d  ni de service   Forte 05 06   Oracle Oracle9i Database Server versions 9 0 x pour Microsoft Windows et VM  Correctif existant   Oracle Net Listener D  bordement de buffer    Alert  34 http   otn oracle com deploy security pdf net9_dos_alert pdf    Une vuln  rabilit   affecte les             Veille Technologique S  curit   N  47       APOGEE Co
54. ages Portmap  Plusieurs sondages du service  Portmap  peuvent   tre observ  s     Sondage N  1   Trames 2096    2134 Source   208 187 189 25  Les adresses cibles 172 16 1 101    172 16 1 109 sont sond  es par ouverture fermeture d une connexion  depuis un syst  me d  j   identifi   utilisant une adresse dans un bloc de la soci  t   Psionyx  Il s agit ici de la  phase de sondage pr  c  dent les trois tentatives d exploitation du d  bordement de buffer potentiellement  pr  sent dans le service  statd   s  quences        et         Sondage N  2   Trames 2523    2590 Source  211 251 211 65  Les adresses cibles 172 16 1 101    172 16 1 109 sont ici encore sond  es depuis un syst  me d  clar   dans un  bloc g  r   par le KRNIC  responsable de l allocation IP en Cor  e  Aucune information n est disponible en ce qui  concerne l allocation du bloc contenant cette adresse  Le programme  rpcdump   ou un programme similaire   est utilis    la liste des programmes enregistr  s sur le service  portmap  des trois syst  mes actifs est transmise  en retour  trames 2553  2554 et 2555  permettant de construire la cartographie des services suivante                                                     Syst  me Programme Nom Acc  s TCP Acc  s UDP   Version  172 16 1 102   100000 Portmap TCP 111 UDP 111 V2 V3 V4  172 16 1 105   100024 Stat TCP 32772 Vi  172 16 1 108   100021 NLM TCP 4045 UDP 4045   V1i V2 V3 V4  100133 Unknown TCP 32772 UDP 32775  V1  100249 Unknown TCP 32781 UDP 32785   V1  300598 
55. aract  res    DSA 129 1 http   www debian org security 2002 dsa 129                      Veille Technologique S  curit   N  47 Page 34 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi         Vuln  rabilit   du client IRC  XChat     Une vuln  rabilit   affecte le client IRC  XChat  qui autorise un serveur malicieux    ex  cuter des commandes  arbitraires      XChat  versions inf  rieures    1 8 9  Correctif existant   Serveur IRC Mauvais traitement des r  ponses du serveur  RHSA 2002 097 http   rhn redhat com errata RHSA 2002 097 html       Vuln  rabilit   du gestionnaire d impression  LPRng    Moyenne   09 06  Correctif existant          Une vuln  rabilit   affecte le programme  Ghostscript  et permet d ex  cuter des commandes arbitraires   Moyenne 04 06   Red Hat Linux 7 3  7 2  7 1  7 0 et 6 2  Correctif existant   Gestionnaire  PostScript  Mauvaise interpr  tation du format Postscript    RHSA 2002 083 http   rhn redhat com errata RHSA 2002 083 html                 D  bordement de buffer dans  JRun   Une vuln  rabilit   de type d  bordement de buffer affecte les serveurs  JRun  3 0 et 3 1   Critique Macromedia JRun 3 0 ou 3 1 sur serveurs Microsoft IIS V4 ou V 5   Correctif existant   Filtre  ISAPI  D  bordement de buffer   CA 2002 14 http   www cert org advisories CA 2002 14 html    NISR29052002 http   www nextgenss com advisories jrun txt    703835 http   www k
56. b cert org vuls id 703835   Macromedia http   www  macromedia com vi handlers index cfm ID 22994 amp Method Full    Une faille dans    ColdFusion MX  peut   tre exploit  e par un utilisateur pour ex  cuter du code JavaScript   Forte 14 06   ColdFusion MX  version anglaise    Correctif existant   Gestionnaire de mod  le Non filtrage des caract  res invalides   MPSBO02 03 http   www macromedia com vi Handlers index cfm ID 23047                      ues li  s    la technologie JSP sous  ColdFusion MX   Sous ColdFusion MX  les codes JSP ne b  n  ficient pas des m  canismes de protection offerts    chaque client   Forte 13 06   ColdFusion MX Enterprise Edition  Aucun correctif Technologie JSP Court circuit des m  canismes de protection    MPSBO2 04 http   www  macromedia com vi Handlers index cfm ID 23046          Critique Microsoft IIS 4 0 et 5 0   Correctif existant   Fonctionnalit   HTR D  bordement de buffer  AD20020612 http   www eeye com html Research Advisories AD20020612 html    502 028 http   www microsoft com technet security bulletin MS02 028 asp             Vuln  rabilit  s des serveurs SQL  Deux nouvelles vuln  rabilit  s affectent les serveurs SQL utilisant le composant HTTP  SQLXML    Critique 12 06   Microsoft SQLXML Version livr   avec SQL Server 2000 Gold  Microsoft SQLXML versions 2 et 3    Correctif existant   Composant HTTP 1   Non v  rification de buffer dans l extension ISAPI  SQLXML   2   Injection script via le tag XML    MS02 030 http   www microsoft com 
57. b updates OpenServer CSSA 2002 SCO 26 CSSA 2002 SCO 26 txt                Veille Technologique S  curit   N  47 Page 44 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    Disponibilit   de Sendmail version 8 12 4  Sendmail a annonc   la disponibilit   de Sendmail version 8 12 4  Celle ci corrige une vuln  rabilit   li  e au  verrouillage de certains fichiers pouvant localement provoquer un d  ni de service   D autres probl  mes mineurs ont      t   corrig  s et les permissions par d  faut sur plusieurs fichiers ont   t   restreintes   http   www sendmail org 8 12 4 html       Vuln  rabilit   des serveurs web Apache  SGI annonce  sous la r  f  rence 20020605 01 A  que les serveurs web Apache sont vuln  rables et incite leurs  clients    consulter les alertes   mises par les CERT et par le groupe Apache  Cependant  SGI pr  cise qu il faudra    attendre un peu de temps avant d avoir des correctifs pour corriger les vuln  rabilit  s d Apache   ftp   patches sgi com support free security advisories 20020605 01 A                CODES D EXPLOITATION       Les codes d exploitation des vuln  rabilit  s suivantes ont fait l objet d une large diffusion      ISS X Force informe les utilisateurs des serveurs web Apache qu un code d exploitation fonctionnel a   t   diffus    Ce   code exploite le d  bordement de buffer pouvant appara  tre lors du transfert de donn  es  chunk enc
58. cc  s Internet  Si tel est le cas  une requ  te   NBNS  sera syst  matiquement transmise pr  alablement    l ouverture d une connexion vers un site tiers     En toute rigueur  une analyse plus approfondie de l activit   de chacune des adresses sources identifi  es devrait    tre engag  e pour confirmer qu aucune activit   malveillante n est attach  e    ces adresses     S  quences 3  4 et 5  Trois s  quences strictement identiques ayant pour origine une adresse allou  e par un fournisseur d acc  s  Internet et pour cible le service SUN RPC  Remote Process Call  peuvent   tre observ  es dont le motif attirera  l attention de l analyste  Il s agit en effet de la s  quence d invocation du service RPC  Statd  entach   dans sa  version la plus courante d une vuln  rabilit   permettant la prise de contr  le du syst  me  CERT CA 2000 17    Cette invocation est r  alis  e en deux temps  obtention du num  ro de port associ   au service par interrogation  du service    Portmap     trames 2111 2112  2116 2118 2124 2126  puis activation du service  trames 2113   214 2121 2122 2129 2130    La lecture des donn  es contenues dans les paquets   mis    l attention du service RPC  trames 2113  2121 et  2129  prouve qu il ne s agit aucunement de paquets anodins en consid  rant qu il puisse y avoir un int  r  t  quelconque    autoriser l acc  s au service RPC depuis l Internet      0000 00 eO le 60 70 40 08 00 20   6 d3 58 08 00 45 00         0010 04 50 1   a8 00 00 2a 11 36      dO bb bd 19    
59. chison Imtp ignorequota 02 10 06  LMTP Service Extension for Ignoring Recipient Quotas   LSP draft kishan Isp btrace 02 29 05 LSP backtrace using MPLS LD Protocol Constraint Based Label      MAIL draft klyne hdrreg mail 01 07 06  Registration of mail header fields  draft macias seq numbering 00 07 06     Mail Header for Sequential Message Numbering  draft moore auto email response 00 06 06  Recommendations for Automatic Responses to Electronic Mail  draft palme e mail translation 04 28 05 Support for Language Translation in E Mail and Netnews   MATH draft terrell math quant bin math 04 txt  pdf  10 06  The Mathematics of Quantification  and the New Paradigm        MCOP draft lehtonen magma mcop 00 06 06 Multicast Control Protocol  MCOP    MEGACO   draft ietf megaco 3015corr 01 28 05 Gateway Control Protocol Version 1   MGCP draft andreasen mgcp rfc2705bis 05 30 05 Media Gateway Control Protocol  MGCP  Version 1 0  draft foster mgcp bulkaudits 02 28 05 MGCP Bulk Audits  Redirect and Reset  draft rajeshkumar mgcp atm package 05 31 05  ATM Package for the Media Gateway Control Protocol  MGCP    MIB draft aldri disman replication mib 01 19 06  A Clustering Architecture for Replicating Managed Objects  draft bierman conf mib 00 31 05  Conformance MIB  draft ietf rmonmib sspm mib 03 04 06 MO for Synthetic Sources for Performance Monitoring Algorithms   draft ietf rmonmib tpm mib 06 11 06  Transport Performance Metrics MIB  draft petrova pgmmib 01 11 06  PGM Reliable Transport Proto
60. col Management Information Base   MIDCOM  draft ietf midcom protocol eval 01 17 06 IMIDCOM Protocol Evaluation Template  draft stiemerling midcom semantics 00 14 06  MIDCOM Protocol Semantics  draft taylor midcom semantics 00 17 06  Semantics Which The MIDCOM Protocol Must Support   MIME draft reagle xenc mediatype 00 07 06 application xenc   xml Media Type Registration   MLD draft vida mld v2 03 14 06 Multicast Listener Discovery Version 2  MLDv2  for IPv6   MMUSIC  gdraft camarillo mmusic separate streams 00 28 05  Mapping of Media Streams to Resource Reservation Flows                      Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 26 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE                                                                                                                                                                                                                                                 Juin 2002 Apogi    MOB draft danenberg pw cem mib 02 03 06 SONET SDH Circuit Emulation Service Over MPLS  CEM  MIB  MOBILEIP  draft kempf mobileip fastho Imm 00 05 06  Leveraging Fast Handover Proto  to Support Localized Mob  Mgmt   draft zhang mobileip forward using napt 00 07 06 Mobile IP Forward Packets Using NAPT Method   MOKRY draft nash mokry rfc2204bis 00 19 06  ODETTE File Transfer Protocol Revision 1 4   MPLS draft ash mpls diffserv te class types 01 07 0
61. connue des initi  s au moins deux mois avant son annonce  2  que ce code  contient lui m  me un code exploitant une vuln  rabilit    OpenBSD  n ayant  encore fait l objet d aucune alerte  Autant d   l  ments qui laissent    penser que  de nombreux sites aient pu   tre compromis depuis quelques mois sans que cela  n ait jamais   t   d  tect   sauf peut   tre pour    hotmail com        yahoo com       efnet org    monkey org      2600 com      w00wOO0 org    pub seastrom com  et  m  me    atstake com    ou  project honeynet org   sites tous cit  s dans le code  d exploitation        Dernier point  et non des moindres  le fichier    CHANGES    de la distribution     Apache     qui r  f  rence les modifications apport  es  pr  cise      Potential NULL referencing fixed in the CGI module   It had been there for 5 years   Justin Erenkrantz        Il semble que les utilisateurs qui ont effectu   la mise    jour de leurs serveurs  auront   chapp      un autre probl  me de taille        L   quipe de Veille Technologique       Veille Technologique S  curit   N  47 Page 4 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    PRODUITS ET TECHNOLOGIES    LES PRODUITS       SECURISATION          EEYE SECUREIIS 2           Description    La soci  t    eEye  annonce la disponibilit   de la version 2 0 de SecureIIS  son produit de protection des serveurs WEB  IIS  Rapport N  35   Juin
62. crit en    perl        Whisker    fonctionnera dans les environnements disposant de ce langage  les syst  mes  UNIX mais aussi Windows avec la distribution  ActivePerl   On notera que le paquetage    Whisker    contient la librairie     LibWhisker     module    LW pm     et ses 61 fonctions document  es parfaitement exploitables par tout logiciel tiers  ayant    g  rer un acc  s HTTP  tel    Nikto     un autre outil d audit WEB concurrent de    Whisker        En pratique  la modularit   annonc  e semble   tre inh  rente aux fonctionnalit  s offertes par le langage utilis    en  l occurrence  perl   et dans une moindre mesure    une conception facilitant l ajout de fonctions de test dans un fichier  d  di   d  nomm    main test   Il nous a ainsi   t   possible de rajouter en quelques minutes les bases d une fonction de  test d  di  e    l environnement  EasyPhp  et    la fonction d administration    PhpMyAdmin    bizarrement oubli  e dans la  base de test livr  e avec la distribution 2 0 et pourtant point d entr  e souvent oubli   des administrateurs    Comme tous les outils de cette cat  gorie   Whisker  est tr  s consommateur de ressources   CPU et m  moire   sur le  syst  me h  te conduisant    devoir envisager de l utiliser sur un poste performant utilisant de pr  f  rence le syst  me  d exploitation LINUX  On notera que  durant les tests men  s sur plusieurs serveurs  l outil est rest   bloqu   durant  plusieurs dizaines de minutes sans aucune indication externe d activit
63. devant    tre l objet d un traitement sp  cifique sur les points d acc  s    Les blocs suivants sont ainsi list  s dans cette nouvelle   dition qui r  sulte  il faut le rappeler  de la consolidation  effectu  e    partir des   l  ments disponibles dans les diff  rents RFC                                                              Blocs Utilisation R  f  Nouveau  0 0 0 0  8  Bloc contenant les adresses de broadcast initialement utilis  e Ed  N  6  10 0 0 0  8   Premier bloc d adresses non routables sur Internet dites RFC1918  RFC 1918   Ed  N  6  127 0 0 0  8   Bloc contenant les adresses locales dites de    loopback    Ed  N  6  172 16 0 0  12   Second bloc d adresses non routables sur Internet dites RFC1918  RFC 1918   Ed  N  6  169 254 0 0  16   Bloc d adresses non routables sur Internet et utilisables pour DHCP Ed  N  6  192 0 2 0  24   Bloc d adresses d  di  es aux tests Ed  N  6  192 18 0 0  15   Bloc d adresses assign  es au BMWG    des fins de Benchmark RFC 2544   Ed  N  8  192 42 172 0  24   Bloc d adresses utilis  es pour l autoconfiguration des syst  mes NeXT Ed  N  8  192 168 0 0  16   Troisi  me bloc d adresses non routables sur Internet dites  RFC1918    RFC 1918   Ed  N  6  192 175 48 0  24   Adresses des serveurs DNS autoritaires sur les blocs RFC1918  Ed  N  8  192 88 99 0   24   Bloc r  serv      l annonce des routes IP v4 vers un relais IP 6to4 RFC 3068   Ed  N 7  Classe D Bloc contenant les adresses dites de Multicast Ed  N  6  Classe E Bloc d adresse don
64. e           Dm  H 2       aximum URL Length Slows 1024  contenu  ou bien sur les champs de la partie en     8 Marinum Query Lengh Alowed                        C  Maxmum Post Query Length Allowed 10000    128  512  1024  E    t  te  taille totale  taille des champs Accept   Referer  Accept Language  Accept Encoding  User   Agent  Host  Connection        Ce m  canisme permet principalement de lutter  contre les attaques par d  bordement de buffer      D  finition des m  thodes autoris  es   Les m  thodes sont des composantes du protocole  HTTP qui d  finissent le type de transaction  effectu  e lors de la requ  te    Par d  faut  seules les requ  tes GET et POST sont  autoris  es dans SecureIIS        C  Mamm Relerer Le E   C  Haten Acosot Langusgs Lengih lowed 25          Buffer Overflows  Esch variable is isted with    rumeric ent  w         caution  Setting size values too   furctionshty  If the occurs  simply increase    ause various Features of your webste to lose   the value           Did you know     Submt bug reports at Heen eeye comfFimljsupport securessfbugreporz Pim               Celles ci permettent respectivement d obtenir des fichiers et de fournir des informations via les formulaires pr  sents   dans un site WEB  On peut aussi autoriser d autres m  thodes telles que PUT  HEAD ou celles sp  cifiques aux   extensions WebDAV      Filtrage par mots clefs  En d  finissant des mots clefs  on indique    SecureIIS qu il doit rejeter et enregistrer dans les journaux tout
65. e  requ  te contenant au moins l un des mots clefs pr  d  finis  Cela permettra de rejeter les requ  tes potentiellement  dangereuses telles celles comportant les mots    SYSTEM32    et    cmd exe     Ces deux mots clefs sont d ailleurs d  finis  par d  faut dans SecureIIS      Filtrages des caract  res cod  s sur 8 bits  Les requ  tes WEB classiques ne n  cessitent g  n  ralement pas l utilisation de caract  res dont le code ASCII soit  sup  rieur    128  c est    dire dont le bit de poids fort soit positionn    La pr  sence de tels codes dans une URL ou une  en t  te HTTP peut   tre consid  r  e comme un indice de la pr  sence d un code ex  cutable visant    exploiter  efficacement une   ventuelle faille de s  curit   de type d  bordement de buffer  SecureIIS permet de se prot  ger de  ces attaques en rejetant les URL ou les en t  tes HTTP contenant de tels caract  res      Protection HTTPS   SSL  SecureIIS autorise la capture des flux HTTPS avant et apr  s le chiffrement SSL  Secure Socket Layer  et peut  donc arr  ter les attaques perp  tr  es sur ces sessions      Protection contre l exploitation des erreurs de configuration  SecureIIS contr  le les URL et les en t  tes HTTP afin de d  tecter toute tentative d utilisation de caract  res  d   chappement ou de travers  e remont  e de r  pertoires     Les fonctionnalit  s pr  c  demment d  crites permettent d assurer une bonne pr  vention des attaques mais pour que la       Veille Technologique S  curit   N  47 Page 5 51   
66. e Appletalk cr  e un r  pertoire qui est en   criture pour tous et qui peut ensuite   tre  exploit   pour lire tout les fichiers du syst  me    Moyenne   10 06   IRIX 6 5 15 et pr  c  dents   Correctif existant   Paquetage Appletalk Droits laxistes   20020604 01 I ftp   patches sgi com support free security advisories 20020604 01 I       Vuln  rabilit   dans les applications  MediaMail    Une vuln  rabilit   des applications  MediaMail  permet d accro  tre ses privil  ges   Moyenne   07 06   SGI IRIX versions 5 x    6 5 16   Correctif existant   Binaire   usr binX11 MediaMail    Mauvais traitement des arguments    20020602 01 I ftp   patches sgi com support free security advisories 20020602 01 I  Vuln  rabilit  s dans  snmpdx  et  mibiisa   Plusieurs vuln  rabilit  s autorisent un utilisateur malicieux    obtenir un acc  s root  distant     Critique Sun Solaris 8  7 et 2 6  SunOS 5 6  5 7  5 8  sur architectures Sparc et Intel  Correctif existant   Agents  snmpdx  et  mibiisa  Mauvais formatage de cha  nes de caract  res et d  bordement de buffer             Entercept http   www entercept com news uspr 06 03 02 asp   00219 http   sunsolve sun com pub cgi retrieve pl doctype coll amp doc secbull 219 amp type O0 amp nav sec sba          uisition distante des droits  root  via  talkd   Une vuln  rabilit   du d  mon  talkd  permet d acqu  rir les droits  root     distance   Sun Solaris 2 5 1  2 6  7 et 8  Sparc et Solaris   Palliatif D  mon  talkd  Mauvais formatage de cha  ne de
67. e discussion avec le Minist  re de la D  fense     d  crire les conditions qui permettront de conduire des exp  rimentations en grandeur r  elle de r  seaux ouverts au  public notamment afin d   valuer leur capacit      faciliter l acc  s haut d  bit    Internet dans des zones mal desservies  par les r  seaux existants                Veille Technologique S  curit   N  47 Page 19 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    On notera la mise    disposition d une synth  se de la consultation publique sur la technologie RLAN engag  e par l ART  en D  cembre 2001 et close en f  vrier 2002    Compl  ment d information   http   www internet gouv fr francais frame actualite html artwifi  http   www art telecom fr communiques communiques 2002 11 06 2002 htm  http   www art telecom fr publications rlan rlanreponse htm   http   www telecom gouv fr telecom car  lanwifi htm    INTERCEPTION       CHIFFREMENT ET DENEGATION RECEVABLE               Description    L introduction  dans les textes de loi d un nombre croissant de pays  d articles portant l obligation de  pouvoir produire l original d un message chiffr   intercept   dans le cadre d une investigation l  gale a eu pour  effet l   mergence d une nouvelle activit   d   tude dans le domaine de la cryptographie  la recherche de  m  canismes de chiffrement permettant d assurer la confidentialit   d un message tout en re
68. e labels   IEPREP draft ietf ieprep requirements 00 19 06  Req for Emergency Telecommunication Capabilities in the Internet   IETF draft hollenbeck ietf xml guidelines 04 03 06  Guidelines for The Use of XML within IETF Protocols  draft ymbk arch guidelines 03 13 06  Some Internet Architectural Guidelines and Philosophy  draft ymbk termroom op 07 13 06 IETF Meeting Network Infrastructure Lore   iFCP draft ietf ips ifcp 11 txt  pdf 31 05  iFCP   A Protocol for Internet Fibre Channel Storage Networking        draft cnyap iip 05 18 06 IItinerant Internet Protocol   IMAP draft crispin imapv 17 10 06 INTERNET MESSAGE ACCESS PROTOCOL   VERSION 4      1  draft ietf imapext acl 04 06 06  IMAP4 ACL extension  draft melnikov imap content location 00 05 06  An extension IMAP BODYSTRUCTURE for returning Content      draft nerenberg imap channel 02 19 06   IMAP4 Channel Transport Mechanism   IP draft ietf ipfix reqs 03 11 06 Requirements for IP Flow Information Export  draft ietf ipo framework 02 10 06       over Optical Networks  A Framework  draft ietf ipoib ip over infiniband 01 28 05  IP encapsulation and address resolution over InfiniBand networks  draft manning dsua 08 28 05  Documenting Special Use IPv4 Address Blocks   IPTEL draft ietf iptel trip gw 00 07 06  Usage of TRIP in Gateways for Exporting Phone Routes  draft ietf iptel trip mib 03 28 05  Management Information Base for Telephony Routing over IP   IPTX draft terrell iptx dns reg iptx ip 03 txt  pdf 29 05  The IPtX Domain 
69. ed Internet Telephony  draft sparks sip refer 3265disc 00 12 06  The SIP Refer Method  draft tsvarea sipchange 02 28 05 Change Process for the Session Initiation Protocol  SIP   draft willis sip path 08 30 05  SIP Extension for Registering Non Adjacent Contacts  draft willis sip scvrtdisco 06 30 05  SIP Extension Header Field for Service RD in Private Networks  draft yu sip np 01 17 06  Using SIP to Support NP and Freephone Service   ISLP draft zhao slp attr 01 14 06  Defining and Using Global Service Attributes in SLP  draft zhao slp customization 04 04 06  Selection and Sort Extension for SLP  draft zhao slp da interaction 14 11 06  Mesh enhanced Service Location Protocol  draft zhao slp url 01 14 06  The SLP URL Format   SMI draft ietf sming 02 05 06  SMIng   Next Generation Structure of Management Information  draft ietf sming compl 00 05 06 SMIng Compliance  draft ietf sming copspr 01 05 06  SMIng Mappings to COPS PR  draft ietf sming inet modules 02 05 06  SMIng Internet Protocol Core Modules  draft ietf sming modules 02 05 06  SMIng Core Modules  draft ietf sming snmp 02 05 06 SMIng Mappings to SNMP   SMIME draft ietf smime cms rsaes oaep 03 13 06  Use of the RSAES OAEP Transport Algorithm in CMS   SMTP draft ietf fax esmtp conneg 01 10 06  SMTP Service Extension for Content Negotiation of Internet Fax  draft ietf msgtrk protocol 00 05 06  SMTP Service Extension for Message Tracking  draft shveidel mediasize 00 04 06  SMTP Service Extension for message Media Size decla
70. ed mesh restoration  draft gasparini ccamp gmpls g709 ospf  03 11 06  Traffic Engineering Extensions to OSPF and ISIS for GMPLS      draft mannie ccamp gmpls co conversion 01   07 06  GMPLS Signaling Extension to Control the Conversion between     draft papadimitriou ccamp gmpls recovery 01  17 06 Analysis Grid for GMPLS based Recovery Mechanisms   MSGHDR __ draft klyne msghdr registry 05 10 06 Registration procedures for message header fields   NAMEDOB draft howard namedobject 00 18 06  A Structural Object Class for Arbitrary Auxiliary Object Classes   NAMING  draft naffah naming 00 19 06 Algorithm naming   NAT draft durand ngtrans nat64 nat46 00 18 06  NAT64   NAT46   NETFLOW  draft bclaise netflow 9 00 05 06 Cisco Systems NetFlow Services Export Version 9   NSRG draft irtf nsrg report 05 06 06 What s In A Name Thoughts from the NSRG   OPES draft ietf opes architecture 02 19 06  An Architecture for Open Pluggable Edge Services  OPES   draft ietf opes protocol reqs 01 19 06 Requirements for OPES Callout Protocols  draft ash ospf isis congestion control 02 18 06  Mechs  for Congestion Control Failure Recovery in OSPF  amp  ISIS  draft chelius router autoconf 00 13 06  Using OSPFv3 for IPv6 router autoconfiguration  draft venkata ospf dynamic hostname 00 13 06  Dynamic Hostname Exchange Mechanism for OSPF   PANA draft ietf pana usage scenarios 02 17 06 Problem Space and Usage Scenarios for PANA   PPP draft nunes pppext mcp 00 17 06  Multi Class PPP with Channel Preemption  amp
71. ellS    Site Statistics    13 Days Remaining        Site Secun          MURURDA      Default Web Site D       Administration Web Site     TEST          Total Errors  Errors   Minute   19    30 D D     Buffer Size Errors  Errors   Minute   1  H          D E  HTTP Method Errors  Errors   Minute   1  H       D D  Keyword Errors  Errors Minute      o  30 D D so   Lock Directory Errors  Errors   Minute      1  H       s D D m   Verity File Exists Errors  Errors   Minute   1  H     D D D      m D 20 D     High Bit Errors  Errors   Minute   n  0    30 80 10 60 so 40     20 10 o  RFC Errors  Errors   Minute   1    a  3 50       60 so 40 EI 20 10             Logging x  Options    Did you know     Submit bug reports at http   www  eeye com html support secureis buareport  html         Les   v  nements journalis  s pourront   tre visualis  s et tri  s selon diff  rents crit  res dont la date  le type d attaque     la gravit           SecureIIS nous appara  t   tre l un des meilleurs produits de s  curisation des serveurs IIS disponible sur le march     son prix  450    restant tr  s comp  titif par rapport    la concurrence  Il permet de se prot  ger des attaques inconnues  et de diminuer ainsi les risques de piratage lors du temps de latence critique qui existe entre la d  couverte d une faille  sur IIS et l installation d un correctif  On notera cependant la difficult   d exploitation des informations journalis  es  souvent trop peu d  taill  es pour autoriser une analyse efficace et 
72. ello2 s tra   The property is satisfied in the program            B             c bello c  gt  hello cfg   java  classpath     src class    lib java getopt 1 0 9 jar CfgCompact setuidexec mfsa hello cfg hello s cfg  java  classpath     src class    lib java getopt 1 0 9 jar Check setuidexec mfsa hello s cfg main hello s tra  The property is violated in the program   An offending trace is written to hello s tra   java  classpath     src class    lib java getopt 1 0 9 jar Transform hello cfg hello s tra hello tra    Ici  le programme    hello c    ne respecte pas un principe de s  curit    le privil  ge    root    n   tant pas rel  ch   avant l appel  de la fonction  execv    comme l annonce la derni  re ligne du fichier de trace dont un extrait est propos   ci apr  s         compilation      Trace from hello s tra    hello c 19    euid O before exec   1  hello c 21    euid O before exec   1  hello c 6   lt euid O before exec   2  bello c B   lt euid 0  before exec gt  2  hello c 23    euid 0  before exec   1  hello c 23    euid O before exec   1  hello c 23    euid O before exec   1  hello c 23    euid 0 after exec   1       MOPS    ne permettra cependant pas de d  tecter les probl  mes li  s    la validit   des param  tres d une fonction   probl  mes g  n  ralement    l origine de d  bordements de buffer  Ceux ci sont g  n  ralement correctement d  tect  s par  l approche statique mise en   uvre par les outils    RATS        ITS    ou encore  SpLINT  qui viendront ainsi compl
73. en l enregistrement d un nom de domaine en   eu   mais simplement en la transmission de la  demande    l autorit   d enregistrement lorsque celle ci sera connue   On notera qu il est cependant recommand      toute soci  t   de d  poser son nom de domaine dans diff  rents pays avec  les diff  rentes extensions associ  s et par cons  quent rapidement dans le domaine racine   eu  d  s que celui ci sera  r  ellement ouvert    l enregistrement  Ce m  me principe s applique au d  p  t de marque et de nom de produits   En cas de contestation et pour le r  glement des litiges relatifs aux noms de domaine  plusieurs services ont   t    ouverts par le Centre d arbitrage et de m  diation de l OMPI  Organisation Mondiale de la Propri  t   Intellectuelle  ou  en anglais WIPO  World Intellectual Property Organization        Compl  ment d information  http   www gouvernance internet com fr dossiers eu   http   arbiter wipo int domains index html  http   www iana org cctld cctld htm  http   www centr org docs legal best practice html            Veille Technologique S  curit   N 47 Page 21 51      APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogee    LOGICIELS LIBRES    LES SERVICES DE BASE       Les derni  res versions des services de base sont rappel  es dans les tableaux suivants  Nous conseillons  d assurer rapidement la mise    jour de ces versions  apr  s qualification pr  alable sur 
74. ents abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    D  ni de service dans  sendmail   Le verrouillage de certains fichiers utiles    Sendmail peut provoquer un d  ni de service        Moyenne   24 05   Sendmail versions 8 9 0    8 12 3   Palliatif     sendmail  Verrouillage exclusif des fichiers relatifs     sendmail   Sendmail http   www sendmail org LockingAdvisory txt    4822 http   online securityfocus com bid 4822                   Vuln  rabilit  s du d  mon  xfsmd   De multiples vuln  rabilit  s affectent le service  xfsmd     Critique SGI IRIX versions 6 2  6 3  6 4 et 6 5    6 5 16   Palliatif D  mon   usr etc xfsmd  RPC   utilisation dangereuse de la fonction  popen     20020606 01 I ftp   patches sgi com support free security advisories 20020606 01 I    Vuln  rabilit  s du d  mon  talkd     Une vuln  rabilit   pr  sente dans le d  mon    talk    permet d acqu  rir les droits    root       distance  Critique   20 06   SGI IRIX versions 6 5 10   Correctif existant   D  mon  talkd  Non disponible   20020603 01 I ftp   patches sgi com support free security advisories 20020603 01 I    Vuln  rabilit   dans  rpc passwd     Une vuln  rabilit   affecte le binaire  rpc passwd               Forte SGI IRIX versions 6 5    6 5 15  Palliatif Binaire   usr etc rpc passwd  Non disponible    20020601 01 P ftp   patches sgi com support free security advisories 20020601 01 P          Vuln  rabilit   dans le paquetage Appletalk   L installation du paquetag
75. er 13 Instant Messaging  Installation and Configuration  Managing Users  Managing Servers  Managing Clients Important Security Points  Chapter 14 Final Thoughts  Third Party Malicious Code Countermeasures  Backup and Recovery Procedures  Distribution Group Security  Installable File System  IFS  Important Security Points  Addendum A   Exchange 2000  amp  AD Integration  Changes       NSA   CATALOGUE DES GUIDES DE SECURITE            Description       du r  seaux et des applications annexes     Il y a exactement 1 an  la division SNAC  System and Network Attack Center  de la NSA mettait     disposition du public une impressionnante liste de guides et de proc  dures de s  curisation du syst  me  Windows 2000    et de son environnement  Cette collection s est r  guli  rement enrichie d ouvrages traitant    Nous proposons au lecteur la mise    jour de notre catalogue qui liste ces documents en mettant en   vidence le th  me  de rattachement  le titre  le num  ro de r  vision et la date de publication  Les codes suivants sont utilis  s      Document d information et ou de synth  se    Proc  dures et mise en application  Document r  cemment mis    jour  Document nouvellement publi      Windows 2000  R  f  rences       lt                  Microsoft Windows 2000 Network Architecture Guide    I Group Policy Reference    Guide de mise en   uvre et ou manuel d utilisation  Recommandations et principes   l  mentaires    V1 0 19 04 2001 01  V1 08 02 03 2001 04    Syst  me  G Guide to Secu
76. es dans le flux  et encore moins que ceux ci r  sultent d une volont    d  lib  r  e    On notera cependant que la validit   du sch  ma ici d  velopp   reste tr  s li  e    l existence de certaines clauses de la loi  anglaise dite           Act    ou    Regulation of Investigatory Powers Act 2000     En effet  cette loi traite    part le cas  des clefs ne servant qu    signer un message en ne faisant aucune obligation d avoir    fournir celles ci  De nouveaux  types de sch  mas pourraient fort bien apparaitre dans un futur proche  une porte sur la libert   ayant   t   ouverte                      Compl  ment d information  http   www cl cam ac uk  gd216 chaffinchHome html  http   www cl cam ac uk  rnc1 Chaffinch html    INTERNET          DNS      ABUS    SUR LA RESERVATION DE NOMS DE DOMAINE EN   EU           Description    Le 25 mars 2002  le Conseil des Ministres Europ  en donnait suite au projet de r  gulation portant sur la cr  ation du  domaine racine   eu   projet initialis      l occasion du Conseil des t  l  communications du 27 juin 2001 qui s   tait r  uni       Veille Technologique S  curit   N  47 Page 20 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi       Luxembourg    En revanche  le registre ne sera ouvert qu apr  s un appel    manifestation d int  r  t qui sera publi   au Journal Officiel  et devrait   tre lanc   dans le courant de l   t   2002   
77. et trait    particuli  rement complexe  notamment sur le plan des interactions avec le syst  me d exploitation sous jacent  n autorise aucune simplification    Introduction   Chapter 1 Exchange 2000 Installation  Preparing for Installation  Installation  Post Installation  Important Security Points   Chapter 2 Outlook 2002 Security  Security For Outlook 2002  Outlook 2002 Installation  Outlook 2002 Configuration Setup  Outlook Folders  Outlook E mail Security  Respecting Least Privilege  Outlook Security Administrative Package  Administrative Control of Outlook Security Settings  Important Security Points   Chapter 3 Administrative Permissions  System Manager  Exchange Permissions  Windows 2000 Security Groups  Administrative Roles and the Delegation Wizard  Administrative Account Structure  Important Security Points   Chapter 4 Administrative and Storage Groups  Administrative Models  Server Objects  Storage Groups  Mailbox Store  Mailbox Permissions  Public Folder Store  Public Folders  System Policies    Authentication  Data Confidentiality  Important Security Points  Chapter 8 Certificates and Advanced Security  Security Concerns with  Advanced Security  Client Advanced Security  Certificate Revocation  Key Recovery  Important Security Points  Chapter 9 Network Protocols  Security For Protocol Virtual Servers  POP3  IMAP4  POP3 and IMAP Banners  LDAP  HTTP  NNTP  Protocol Logging  Mailbox Protocol Settings  Important Security Points  Chapter 10 Developing Custom Applicati
78. etranscription des adresses IP  originales dans un bloc RFC1918     S  quence 8  Cette s  quence correspond    l envoi de 9 paquets UDP    destination de 9 adresses cons  cutives allant de  172 16 1 101    172 16 1 109  Totalement anodins    premi  re vue  ces 9 paquets ne m  riteraient aucune  attention si le d  fi lanc   par le projet HoneyNet ne nous mettait la    puce    l oreille           Veille Technologique S  curit   N  47 Page 48 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    Un examen plus attentif montre en effet que non seulement les num  ros de ports sources et destinations sont  totalement al  atoires  une caract  ristique rarissime dans un contexte de fonctionnement normal mais    ventuellement rencontr  e lors d une campagne de sondage et d identification d un syst  me distant  mais aussi  que l adresse source est elle aussi variable  213 68 213 130  133  134  135  140 et 144      L   tude du contenu de ces 9 paquets montre qu ils contiennent tous la cha  ne    DOM    dans la zone de donn  es   une caract  ristique potentiellement exploitable pour tenter d identifier le protocole associ     Frame 3360  Ethernet II  Destination  00 e0 1e 60 70 40  00 e0 1e 60 70 40   Source  08 00 20   6 d3 58  08 00 20   6 d3 58   Type  IP  0x0800   Internet Protocol  Src Addr  213 68 213 135  213 68 213 135      Det Addr  172       EIST  User Datagram Protocol
79. eul actuellement disponible       Part 1  General Guidance  Publi   ce mois ci pour commentaires  ce premier volet propose une excellente introduction au contexte de  la gestion des clefs  Sont ainsi abord  s en quelques 109 pages les tenants et aboutissants d une  infrastructure complexe car faisant appel    de tr  s nombreux concepts dont certains restent difficilement  accessibles par le b  otien       Part 2  Guidance for System and Application owners  Cette section doit aider    identifier l organisation de gestion la plus appropri  e au contexte       tablir la  politique de s  curit   associ  e et enfin    sp  cifier les r  gles et proc  dures de gestion       Part 3  Guidance to System Administrators  Cette derni  re section a pour objectif d aider les administrateurs d un syst  me de gestion de clefs sans a  priori sur les algorithmes cryptographique retenus  Seront ainsi notamment abord  s les th  mes de la  s  lection des produits et de la configuration de ceux ci     Key Schemes Document    Non encore finalis    ce document pr  sentera les diff  rents sch  mas d   tablissement de clefs  ou    mise    la clef      susceptibles d   tre utilis  s dans le contexte d un syst  me de gestion de clefs  Deux documents transitoires sont  actuellement accessibles  une premi  re version de travail intitul    Key establishment schemes    tablie     l occasion de la r  union de travail tenue en novembre 2001 ainsi qu une sp  cification d  nomm  e    AES Key Wrap     qui vise   
80. fonctions   volu  es de pr  sentation offertes par certaines librairies sp  cifiques     File permission issues  terme regroupant l ensemble des probl  mes g  n  r  s par un positionnement incorrect des  permissions sur les fichiers et r  pertoires durant les phases d installation  de configuration ou d exploitation     Password storage issues  terme d  signant les probl  mes provoqu  s par le stockage en clair ou avec une  protection insuffisante des   l  ments sensibles que sont les mots de passe     Race conditions  terme d  signant les probl  mes provoqu  s par l existence d une fen  tre temporelle exploitable  entre la phase de positionnement d un   tat et celle de sa v  rification      File race condition  probl  mes d acc  s provoqu  s par l utilisation de fichiers  g  n  ralement temporaires       In code logic race  probl  mes d acc  s dans la logique m  me du d  roulement d un processus          Trust tainted input  terme regroupant l ensemble des probl  mes induits par la manipulation des   l  ments  consid  r  s comme normalement fiables  champs HTTP  param  tres d un script         Network vulnerabilities  probl  mes ayant pour origine les fonctions r  seaux et les donn  es transport  es par  celui ci      Kernel  probl  mes de corruption  de manipulation des structures de contr  les et des gestionnaires r  seaux      Application  probl  mes de corruption  de manipulation des traitements des   l  ments acquis sur le r  seau    Crypto  Vulnerabilities  probl  mes 
81. fusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    Thus  the actual vulnerability of the CGI must be verified in order to get  a true assessment of risk  Whisker only helps in pointing out the problem  areas  The next step after scanning with whisker is to review each found  CGI by reviewing the reference URLs or searching for the CGI name on  SecurityFocus com or Google com     Informational  the server returned the following banner   Netscape Enterprise 4 1    Testing has identified the server to be a  Apache  server  instead of a   Netscape Enterprise 4 1  server as previously thought  This change  could be due to the server not correctly identifing itself  the admins  changed the banner   Tests will now check for both server types   Title  Server banner changed   Ta  107    Notice  The server banner changed during scanning to the following   Netscape Enterprise 4 1         501   Bid  917   Cve  2000 0057   Found URLs    cfcache map   Images cfcache map    See references for specific information on this vulnerability     References   http   online securityfocus com bid 917  http   cve mitre org cgi bin cvename cgi name 2000 0057    Title  Notable directories found    Ia   101   Found URLs    manual     downloads     Whisker scans for a list of  notable  directories  that is  directories  which may contain interesting information and or CGIs  The finding of a  directory does not immediately signal a problem  rather  yo
82. gee com fr       APOGEE Communications   Tous droits r  serv  s    Juin 2002       Au sommaire de ce rapport                                         PRODUITS ET TECHNOLOGIES 5  LES PRODUITS 5  S  CURISATION 5  EEYE SECUREIIS 2 5   AUDIT 6  WEBSLEUTH 1 3 6  WHISKER V2 0 7   LES TECHNOLOGIES 10  AUDIT DE CODE 10  Mops 10   SUR LA FIABILITE DES LOGICIELS 11  INFORMATIONS ET LEGISLATION 13  LES INFORMATIONS 13  AUDIT DES APPLICATIONS 13  SARDONIX 13  GESTION DE CLEFS 14  NIST     KEY MANAGEMENT GUIDELINE 14  SECURISATION 16  IEEE802 11B     UN SURVOL DE LA SITUATION SUR 10 VILLES EUROP  ENNES 16   NSA   MICROSOFT WiNbows 2000 IPSEC GUIDE 16   NSA   GUIDE TO THE SECURE CONFIGURATION AND ADMINISTRATION OF MICROSOFT EXCHANGE 2000 17   NSA   CATALOGUE DES GUIDES DE S  CURIT   18   LA L  GISLATION 19  SANS FILS 19  ART   EXP  RIMENTATION WIFI 19  INTERCEPTION 20  CHIFFREMENT ET D  N  GATION RECEVABLE 20  INTERNET 20  DNS    ABUS  SUR LA R  SERVATION DE NOMS DE DOMAINE EN   EU  20  LOGICIELS LIBRES 22  LES SERVICES DE BASE 22  LES OUTILS 22  NORMES ET STANDARDS 24  LES PUBLICATIONS DE L IETF 24  LES RFC 24  LES DRAFTS 24  NOS COMMENTAIRES 29  LES RFC 29  RFC 3291 29   LES DRAFTS 29  DRAFT MANNING DSUA 08 29  DRAFT IETF PKIX CVP 00 30  ALERTES ET ATTAQUES 31  ALERTES 31  GUIDE DE LECTURE 31  FORMAT DE LA PR  SENTATION 32  SYNTH  SE MENSUELLE 32  ALERTES D  TAILL  ES 33  AVIS OFFICIELS 33  APACHE 33   CISCO 33  ETHEREAL 33   FREEBSD 33   HP 34   IBM 34   ISC BIND 34  Veille Technologique
83. ges  notamment les sessions TCP  peut apporter un compl  ment d information  voire   clairer  certains aspects du sondage pr  c  demment analys  s     Sessions IRC    La principale activit   journalis  e est celle g  n  r  e par deux sessions IRC   tablies dans le r  seau DALNET du  syst  me 172 16 1 102 vers le serveur 64 224 118 115  adresse localis  e dans un bloc non allou   et g  r   par  Interland   sessions totalisant quelques 2855 paquets   chang  s sur la p  riode journalis  e     Session N 1   Trames 1    2907  Cette session   tablie en dehors de la p  riode d observation est majoritairement inactive  2505 paquets    chang  s dont 1634   changes PING PONG destin  s    confirmer la pr  sence du client lors des p  riodes  d inactivit    La seule particularit   est la pr  sence de deux trames  2909 et 2810  dont le champ r  ponse  contient une succession de caract  res binaires  La somme de contr  le de ces deux trames est invalide  Un  rapide d  sassemblage des donn  es binaires montre qu il ne s agit pas d un code Intel x86     Session N  2   Trames 2910    3389  Cette seconde session  348 paquets  contient la s  quence d ouverture permettant d identifier l utilisateur par  son    surnom     nick name      infSBIVSK     Celui ci se connecte depuis le poste    VSK    dans le domaine IRC   6 Ispitz soho enteract com   Le lecteur aura probablement reconnu l alias  Ispitz  g  n  ralement utilis   par  Lance Spitzner  l un des initiateurs du projet    HoneyNet        Sond
84. ibuted Information Acquisition   DTSM draft ietf ngtrans dstm overview 00 19 06  Dual Stack Transition Mechanism  DSTM  Overview   ENUM draft ietf enum e164 gstn np 04 17 06  Number Portability in the GSTN  An Overview  draft ietf enum usage scenarios 00 10 06  ENUM Usage Scenarios  draft stastny enum scenarios 00 03 06  Scenarios for ENUM and ENUM like Systems  draft stastny enum services analysis 00 07 06 Analysis of the Usage of ENUM and ENUM Services   FAULT draft rabbat fault notification protocol 00 13 06 JA Fault Notification and Service Recovery Protocol   FCIP draft ietf ips fcovertcpip 11 txt  pdf 19 06  Fibre Channel Over TCP IP              FORCES draft ietf forces netlink 03 07 06 Netlink as an IP Services Protocol   FRAME draft martini frame encap mpls 01 17 06  Frame Relay Encapsulation over Pseudo Wires   GEOPRIV  draft gellens geopriv obj req 01 12 06  GeoPriv Object Protocol Requirements   GFMTP draft rajeshkumar mmusic gfmtp 02 03 06  Generic Format Parameter   HIP draft jokela hip packets 00 18 06  Optimized Packet Structure for HIP   HTTP draft nottingham hdrreg http 00 13 06 Registration of HTTP header fields   TAB draft schoenw iab nm ws 00 11 06  On the Future of Internet Network Management Standards   ICAP draft elson icap 01 07 06  ICAP the Internet Content Adaptation Protocol   IDN draft ietf idn idna 09 28 05  Internationalizing Domain Names In Applications  IDNA   draft yoneya idn jpchar 00 11 06 Japanese characters in Internationalized Domain Nam
85. ieures  Correctif existant   SMB  X11  DNS et GIOP Mauvaise gestion des paquets associ  s    enpa sa 00004 http   www ethereal com appnotes enpa sa 00004 html  Security Focus http   online securityfocus com bid 4806    Vuln  rabilit   dans l analyseur r  seau  Ethereal                              DSA 130 1 http   www debian org security 2002 dsa 130  enpa sa 00003 http   www ethereal com appnotes enpa sa 00003 html          FreeBSD 4 5 RELEASE et FreeBSD 4 STABLE  inf  rieur    la date de correction   Filtrage  accept filter  Mauvaise gestion de la file d attente  ftp   ftp freebsd org pub FreeBSD CERT advisories FreeBSD SA 02 26 accept asc       au scrip   tre utilis   afin de supprimer des fichiers arbitraires    Moyenne   29 05   FreeBSD 4 4 RELEASE  4 5 RELEASE et FreeBSD 4 STABLE  inf  rieur    la date de correction   Correctif existant   Script   etc rc  Utilisation non s  curis  e de la commande  rm    SA 02 27 ftp   ftp freebsd org pub FreeBSD CERT advisories FreeBSD SA 02 27 rc asc                Veille Technologique S  curit   N  47 Page 33 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    D  faut de la commande  swinstall  dans SD   La commande  swinstall  de SD retourne des vues normalement non accessibles   Forte 30 05   HP UX versions 11 00 et 11 11 sur serveurs HP 9000   Correctif existant   Commande  swinstall  Affichage de vues non autoris  es 
86. il  ges est un mod  le formel  bas   sur le mod  le de matrice d acc  s typ  e de Ravi Sandhu  dans  lequel les noeuds repr  sentent des ensembles de droits  ou privil  ges   et les arcs des transferts de privil  ges   il  existe un arc   tiquet   M entre l ensemble de droits A et l ensemble B s il est possible  ayant les droits de A  d acqu  rir les droits de B  en utilisant la m  thode M  Cette m  thode peut   tre un transfert licite de privil  ge   l utilisateur ayant les privil  ges B fait confiance    celui ayant les privil  ges A   ou un transfert implicite  B est un  sous ensemble de A   ou encore une attaque   l  mentaire    Il est ainsi th  oriquement possible de d  tecter rapidement toute violation d un principe de s  curit   pr  d  fini dans le   code potentiellement volumineux d une application   crite dans le langage pour lequel ont   t   sp  cifi  s les principes de   s  curit      Disponible depuis peu dans une version non compl  tement valid  e     MOPS    impl  mente cette strat  gie en visant      automatiser l analyse de conformit   d un code source    C    par rapport    une liste de principes de s  curit   actuellement   d  finis pour le noyau Linux 2 4 17   MOPS  est ce qu il conviendra d appeler un  d  monstrateur  ayant permis de   valider avec succ  s l approche en se r  f  rant    des probl  mes connus      non rel  chement des privil  ges dans la gestion d un exception par  setjmp    et    longjmp      dans les versions 2 4  et pr  c  dentes de    w
87. ilit   des correctifs pour  wu imap   Le bulletin CIAC  M 085  informe les utilisateurs de  wu imapd  de la disponibilit   des correctifs pour les versions  Washington University  wu imapd  2000 0c  2000 0b  2000 0a  2000 0 et 2001 0a  Un utilisateur malicieux peut  exploiter cette vuln  rabilit      distance afin d ex  cuter du code arbitraire sur la machine vuln  rable   http   www ciac org ciac bulletins m 085 shtml       Microsoft a publi   de nouveaux correctifs concernant la vuln  rabilit   du contr  le ActiveX pr  sent dans MSN Chat  Control  Les anciens correctifs  bien que corrigeant la vuln  rabilit    ne pouvaient garantir la r  installation d une  version vuln  rable    http   www microsoft com technet security bulletin MS02 022 asp       Disponibilit   de OpenSSH 3 2 3   OpenSSH a annonc   la disponibilit   de OpenSSH version 3 2 3  Celle ci corrige un d  faut dans le contr  le d acc  s   BSD AUTH  sur OpenBSD et syst  mes BSD  le probl  me li   au processus d authentification utilisant  YP   Yellow  Pages  avec netgroups  le probl  me dans  login tty  sous Solaris et les probl  mes de compilation sur Cygwin   http   www openssh com    http   archives neohapsis com archives bugtraq 2002 05 0235 html          OpenBSD annonce que le d  mon    httpd  livr   avec la version OpenBSD 3 1 est vuln  rable au d  bordement de buffer  pouvant appara  tre lors du transfert de donn  es  chunk encoded   Le correctif diff  rentiel suivant corrige cette  vuln  rabilit    ftp   f
88. is pour stabiliser son  fonctionnement  Pour les autres  nous conseillons d attendre la prochaine r  vision      Compl  ment d information  http   www geocities com dzzie sleuth        WHISKER V2 0                  Description  e Apparu fin 1999  l utilitaire d audit des serveurs WEB    Whisker     Rapport N  15   Octobre 1999  est   rapidement devenu   dans sa version 1 4   l une des r  f  rences majeures dans cette cat  gorie  partageant  sa place avec l excellent outil  BabelWeb   Rapport N 38   Septembre 2001  d  velopp   par St  phane  Aubert  l un des collaborateurs du Cabinet de Conseil en S  curit   HSC  Apr  s une attente de pr  s de 2  ans  l auteur de    Whisker    dit    Rain Forest Puppy    a d  voil      Whisker 2 0       l occasion de la conf  rence     CanSecWest       R  sultant d une profonde r    criture  cette version non finalis  e     la version stable 2 1 devrait   tre disponible en fin de   mois   int  gre de nombreuses fonctionnalit  s fort attendues dont      Une architecture modulaire permettant l int  gration ais  e de modules fonctionnels suppl  mentaires      Un traitement am  lior   des erreurs d acc  s dont l erreur    404     document non trouv         La gestion du m  canisme d authentification HTTP dit    basic     mot de passe transmis encod         Le support du protocole SSL permettant d  sormais d auditer les serveurs accessibles en HTTPS      La possibilit   de d  clarer un    proxy    et de s authentifier aupr  s de lui si n  cessaire 
89. le    UDP       Comment UDP permet il d aboutir    ce r  sultat     Le transport  UDP  permet la transmission d une information sans avoir    n  gocier l   tablissement pr  alable de la  session au d  triment cependant de la qualit   de service  la d  livrance de l information n   tant pas garantie   L utilisation d un transport de ce type  dit    datagramme    ou    sans connexion     permet la transmission de  donn  es en minimisant l utilisation des ressources syst  mes et r  seaux  charge    l application de g  rer l   tat  interne du protocole et les retransmissions en fonction du contexte d utilisation     N assurant aucun contr  le de coh  rence notamment vis    vis de l adresse IP source utilis  e et totalement  sym  trique en terme protocolaire  le transport    UDP    fait figure de favori dans le monde underground tant pour la  facilit   avec laquelle il est possible de mystifier un service s appuyant sur lui que pour la simplicit   de sa mise en  ceuvre pour   tablir un tuyau de communication    travers un dispositif de s  curit       Dans le cas pr  sent  la porte d  rob  e install  e    la suite de l ex  cution du code mobile    RST b    est activ  e par la  pr  sence d une chaine de caract  res sp  cifique positionn  e au bon endroit dans le champ de donn  es d un  paquet UDP  En interceptant les paquets UDP avant m  me leur traitement par les fonctions r  seaux du syst  me  compromis  il est possible d utiliser un paquet UDP dont les champs significatifs pourro
90. lliance  et les  exigences du DMCA  Digital Millenarium Copyright Act  reste quelque peu tendancieuse     quoique la lecture de  diff  rents articles concernant l annonce de la nouvelle plate forme commune Intel   Microsoft  Palladium  conduirait  h  las    aller dans le m  me sens que Ross Anderson    En tout   tat de cause  nous recommandons la lecture de cet article ouvrant une nouvelle approche dans le d  bat  opposant les tenants des logiciels  Open Source     ceux des applications opaques      Compl  ment d information  http   www ftp cl cam ac uk ftp users rja14 toulouse pdf  http   www msnbc com news 770511 asp cp1 1       Veille Technologique S  curit   N  47 Page 12 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    INFORMATIONS ET LEGISLATION    LES INFORMATIONS       AUDIT DES APPLICATIONS          SARDONIX           Description    Gardonix Site WEB g  r   par l   quipe Immunix et financ   par le biais du programme    CHATS     Composable High  ecurity Portal Assurance Trusted Systems  du DARPA     Sardonix    vise    mettre en commun les r  sultats des contr  les  et audits effectu  s de part le monde sur les logiciels dits    OpenSource     A cette date  aucun des 19 programmes  inscrits dans la liste prioritaire suivante n   a encore   t   audit       D  veloppement ant   Multim  dia xmms   Navigateurs mozzila   Serveurs DNS bind  djbdns   Serveurs F
91. mb   sur un magnifique exemple de page pi  g  e  Constitu  e de 5 cadres dont  seuls les 2 premiers sont visibles  la page nous informe que nous sommes  arriv  s ici en pensant aller vers le moteur de recherche  Google  sans nous  pr  ciser que les trois cadres non visibles contiennent des   l  ments pi  g  s et  identifi  s comme appartenant    un code exploitant une vuln  rabilit   pr  sente  dans Internet Explorer  Nom de code    Exploit Applet ActiveXComponent        Cette aventure peut parfaitement   tre pos  e en exemple pour sensibiliser  l utilisateur    ne jamais d  sactiver l anti virus pr  sent sur son poste quand bien  m  me cet utilisateur n irait jamais naviguer en eaux troubles        google    et    goggle     deux mots ne diff  rant que d une seule petite lettre        Deux   v  nements majeurs auront par ailleurs marqu   le mois de Juin  la  divulgation d une vuln  rabilit   pr  sente dans le code g  rant le m  canisme  d authentification de l impl  mentation    OpenSSH    et la d  couverte d un probl  me  critique pr  sent dans toutes les versions du serveur    Apache        Ce dernier   v  nement aura eu le m  rite de rappeler    tous la fragilit   des  infrastructures applicatives nullement prot  g  es par les dispositifs de s  curit    usuellement plac  s au niveau r  seau     Le lecteur qui aura eu la curiosit   de lire en d  tail le code d exploitation de cette  vuln  rabilit   transmis par  Gobbles   se sera vite rendu compte que 1  la faille    tait 
92. me      5  Comment l attaquant peut il voir les r  ponses aux sondages    La porte d  rob  e install  e par  RST b  r  pond aux sollicitations par l envoi d un paquet  UDP  comportant la  chaine  DOM  sur le port  4369  du syst  me effectuant le sondage  informant l attaquant de son existence     6  L attaquant peut il identifier le syst  me d exploitation de la victime    Le code mobile  RST b  tire profit d une sp  cificit   propre au format ex  cutable  ELF  pour se reproduire et  infecter les binaires du syst  me cible  A ce jour  la seule version identifi  e de ce virus s attaque aux syst  mes  LINUX Intel x86  Une r  ponse positive au sondage    UDP    ne pourra en cons  quence provenir que de ce type de  syst  me d exploitation  En pratique  une analyse approfondie des   changes captur  s permet de d  couvrir que trois des neufs syst  mes  sond  s sont actifs et r  pondent    diverses sollicitations                                 Portmap DNS FTP HTTP  172 16 1 102 Actif RESET    buzzy     SUN OS 5 8  RESET  172 16 1 105 Actif RESET  scrappy   SUN OS 5 8  RESET  172 16 1 108 Actif RESET    doohy     SUN OS 5 8  RESET          Quand bien m  me la banni  re du service    ftp    actif sur trois des syst  mes ne nous renseignerait pas sur le  syst  me d exploitation local  l utilisation d un outil d identification tel    queso        xprobe    ou encore    nmap     permettra d obtenir une liste des syst  mes probables     Compl  ment d analyse    L   tude des autres   chan
93. mmunications   Tous droits r  serv  s    Page 40 51  Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    D  bordement de buffer dans Oracle9iAS Reports Server  Une vuln  rabilit   de type d  bordement de buffer affecte les serveurs Oracle        Alert  35 http   otn oracle com deploy security pdf reports6i_alert pdf    D  bordement de buffer dans le serveur de cl   PGP   Le serveur de cl   publique PGP est vuln  rable    un d  bordement de buffer distant   Forte 25 05   MIT PGP Public Key Server 0 9 2 et 0 9 4   Aucun correctif Requ  te de recherche de cl   D  bordement de buffer  http   online securityfocus com bid 4828  http   online securityfocus com archive 1 274107                       Multiples vuln  rabilit  s dans Red M 1050 Blue Tooth AP  De multiples vuln  rabilit  s affectent les points d acc  s Bluetooth Red M 1050AP     06 06   Red M 1050AP  1050AP basecard version 00 00 01   Correctif existant   PA Bluetooth Red M 1050AP Multiples vuln  rabilit  s des   l  ments    a060502 1 http   www atstake com research advisories 2002 a060502 1 txt               Vuln  rabilit   dans crontab sur OpenServer    Une vuln  rabilit   affectant  crontab  peut   tre exploit  e par un utilisateur local afin d acqu  rir des privil  ges   lev  s   Forte 04 06   SCO Caldera OpenServer 5 0 6  Palliatif propos   Application  crontab  Mauvais formatage de cha  ne de caract  res    http   archives neohapsis com archives bugtraq 2002
94. n Models  draft ietf Idapext locate 08 12 06 Discovering LDAP Services with DNS  draft zeilenga Idap grouping 04 17 06  LDAPv3  Grouping of Related Operations  draft zeilenga Idap txn 04 17 06 LDAPv3 Transactions  draft zeilenga Idapv3bis opattrs 06 04 06  LDAPv3  All Operational Attributes  LDUP draft ietf Idup Icup 03 12 06 LDAP Client Update Protocol  MOBILEIP  draft ietf mobileip nat traversal 04 07 06  Mobile IP NAT NAPT Traversal using UDP Tunnelling  draft jung mobileip fastho chain 00 19 06  Fast Handoff with Chain Tunneling for Mobile IPv6  MPLS draft ietf mpls Idp ft 03 17 06  Fault Tolerance for LDP and CR LDP  NFS draft thurlow nfsv4 repl mig design 00 07 06  Server to Server Replication Migration Protocol Design Principles  POLICY draft ietf policy pcim ext 08 28 05  Policy Core Information Model Extensions  RAP draft ietf rap frameworkpib 09 10 06  Framework Policy Information Base  SYSLOG  gJQdraft ietf syslog device mib 01 07 06  Syslog Device Configuration MIB   TUNMAN  graft jacquenet tunman reqts 01 17 06  Requirements for dynamic tunnel configuration   TUNNEL draft bonica tunneltrace 03 07 06  Tracing Requirements for Generic Tunnels  UDDI draft bergeson uddi Idap schema 01 31 05  Ldap Schema for UDDI                AUTRES DRAFTS                                                                                                    draft ietf acap authid 03 16 06  ACAP Authorization Identifier Datasets Classes  draft ietf acap option 04 16 06  ACAP Application 
95. n Requirements  amp  Assumptions  draft ietf rohc tcp requirements 04 28 05  Requirements for ROHC IP TCP Header Compression  draft jonsson rohc architecture 00 14 06  RObust Header Compression  ROHC   The ROHC Architecture  draft jonsson rohc ip only 00 11 06  RObust Header Compression  ROHC  A Compression Profile for IP  draft liao rohc notation 00 18 06  Generic Header Compression Notation for ROHC   RSERPOO  draft conrad rserpool service 01 28 05  Services Provided By Reliable Server Pooling  draft conrad rserpool tcpmapping 00 28 05  TCP Mapping for Reliable Server Pooling Failover Mode   RSVP draft lee ccamp rsvp te exclude route 00 30 05  Exclude Routes   Extension to RSVP TE   RTP draft ietf avt evrc smv 03 11 06  RTP Payload Format for EVRC and Selectable Mode Vocoders SMV  draft ietf avt rfc2833bis 00 29 05  RTP Payload for DTMF Digits  Telephony Tones  amp  Telephony Sig   draft ietf avt rtp retransmission 01 12 06  RTP retransmission framework  draft ietf avt smpte292 video 05 31 05 RTP Payload Format for SMPTE 292M Video  draft ietf avt uxp 03 17 06 RIP Payload Format for Erasure Resilient Trans  of Prog  Multimed  draft wenger avt rtp jvt 01 10 06  RTP payload Format for JVT Video   RTSP draft ietf mmusic rfc2326bis 01 10 06 Real Time Streaming Protocol  RTSP    SDP draft even mmusic video media control 00 10 06  SDP attributes for Video media Media Control  draft ietf mmusic sdp comedia 03 30 05 Connection Oriented Media Transport in SDP  draft ietf mmusic sdp 
96. new 10 28 05 SDP  Session Description Protocol   ISEAMOBY  draft ietf seamoby cardiscovery issues 03 11 06  candidate access router discovery for seamless IP level handoffs  draft manner seamoby terms 04 31 05 Mobility Related Terminology   SIEVE draft murchison sieve regex 05 10 06  Sieve    Regular Expression Extension  draft murchison sieve subaddress 04 10 06  Sieve    Subaddress Extension   SIGTRAN  draft ietf sigtran v5ua 03 03 06  V5 2 User Adaption Layer  V5UA    SIP draft camarillo sip compression 01 28 05  Compressing the Session Initiation Protocol                   Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 27 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE                                                                                                                                                                                                       Juin 2002 Apogi    draft dcsgroup sipping arch 00 07 06 Architectural Considerations for Providing Carrier Class Telephony  draft dcsgroup sipping proxy proxy 00 07 06 Private SIP Proxy to Proxy Extensions for Supporting DCS  draft fairlie sipping netapp session 00 05 06 Network Application Session Framework  draft garcia sip associated uri 04 05 06 Private SIP extension for Associated Uniform Resource Identifiers  draft garcia sip called party id 04 05 06 Private SIP extension for Called Party Identity  draft garcia si
97. nsion  draft ietf pkix cvp 00 14 06  Certificate Validation Protocol  draft ietf pkix wlan extns 00 12 06  Wireless LAN Certificate Extensions   SMTP draft nunn ssmtp 00 12 06  Secure Simple Mail Transport Protocol                               MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE       h  me  Nom du Draft                                                                      draft ietf cdi aaa reqs 01 Content Distribution Internetworking  CDI  AAA Requirements  draft hollenbeck epp secdns 01 12 06  Extensible Provisioning Protocol DNS Security Extensions Mapping  draft ietf dnsext ecc key 02 03 06  Elliptic Curve KEYs in the DNS  draft ietf dnsext rfc2536bis dsa 02 31 05  DSA KEYs and SIGs in the Domain Name System  DNS   draft ietf dnsext rfc2539bis dhk 02 31 05  Storage of Diffie Hellman Keys in the Domain Name System   FTP draft fordh ftp ssl firewall 01 19 06  FTP TLS Friendly Firewalls   FW draft ietf bmwg firewall 05 18 06 Benchmarking Methodology for Firewall Performance   IDS draft ietf idwg beep idxp 05 18 06  The Intrusion Detection Exchange Protocol  IDXP    IP draft ietf ips security 13 10 06  Securing Block Storage Protocols over IP   IP draft jacquenet ip te cops 03 17 06  A COPS client type for IP traffic engineering   IPSEC draft ietf ipsec ciph aes xcbc mac 02 07 06  The AES XCBC MAC 96 Algorithm and Its Use With IPsec  draft ietf ipsec soi features 01 03 06  Features of Proposed Successors to IKE  draft ietf ipsec udp encaps 03 12 06  UDP Encapsulati
98. nt   Phonebook   D  bordement de buffer    MS02 029 http   www  microsoft com technet security bulletin MSO2 029 asp  Correctif cumulatif pour Excel et Word pour Windows    Quatre nouvelles vuln  rabilit  s affectent les produits Microsoft Excel et Word  Elles autorisent un utilisateur mal  intentionn   a ex  cuter du code Macro sur la machine de la victime    Moyenne   19 06   Microsoft Excel 2000 et Office 2000  Excel 2002 et Word 2002  Office XP pour Windows   Correctif existant   Microsoft Excel et Word Contournement du mod  le de s  curit   des macros      502 031 http   www microsoft com technet security bulletin MS02 031 asp    plusieurs types d attaque        http   www microsoft com technet security bulletin MS02 026 asp          http   www microsoft com technet security bulletin MS02 027 asp                  Une vuln  rabilit   affecte le binaire  ppptalk  et permet sous certaines conditions  d acqu  rir les droits    root   18 06   SCO UnixWare 7 1 1 SCO Open UNIX 8 0 0  Palliatif    Jusr bin ppptalk    usr bin ppp    Non disponible    2002 SCO 27 ftp   ftp caldera com pub updates OpenUNIX CSSA 2002 SCO 27 CSSA 2002 SCO 27 txt    Cr  ation non s  curis  e de fichiers   La commande  sort  cr  e des fichiers temporaires de mani  re ins  curis  e  conduisant    une vuln  rabilit   de type  lien symbolique    Moyenne   28 05   SCO OpenServer 5 0 5 et 5 0 6   Correctif existant   Commande   bin sort  Cr  ation non s  curis  e de fichiers temporaires    2002 SCO 21 ftp  
99. nt   tre totalement  ignor  s  ports source et destination  voire m  me adresse IP source dans l hypoth  se o   une   ventuelle r  ponse  serait transmise vers une adresse IP pr  d  finie     Pourquoi l attaquant utilise t il des num  ros de ports source et destination ainsi qu une adresse IP al  atoire    Plusieurs raisons peuvent   tre avanc  es toutes aussi valables dont probablement la plus vraisemblable dans le  contexte particulier est la dissimulation de l attaque en n utilisant aucun port susceptible d   tre associ      un  service connu  Plus largement  la libert   de choix offerte par la technique d impl  mentation de cette porte  d  rob  e facilitera la travers  e de certains dispositifs de filtrages        Veille Technologique S  curit   N  47 Page 49 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    4  Tous les paquets proviennent ils de la m  me machine ou de plusieurs machines    Tout laisse penser qu une machine du r  seau  213 68 213 0  ait fait l objet d une compromission r  ussie et de  l installation de l utilitaire    mirkforce     Lors de son ex  cution  cet utilitaire a attach   les adresses IP libres sur ce  r  seau sur l interface de la machine compromise  Si cette hypoth  se est av  r  e  les adresses 213 68 213 130   213 68 213 133  213 68 213 134  213 68 213 135   213 68 213 140  213 68 213 144 correspondront    un seul  et m  me syst  
100. oded    Il a   t     d  velopp   pour les plates formes suivantes et aurait d  j     t   utilis   dans les milieux  underground   Sun Solaris 6 8    Sparc x86  FreeBSD 4 3 4 5  x86  OpenBSD 2 6 3 1  x86  Linux  GNU  2 4  x86    Le code est disponible    l adresse suivante    http   online securityfocus com attachment 2002 06 20 apache scalp c   Un utilisateur mal intentionn   peut ainsi exploiter cette vuln  rabilit      distance afin de modifier le contenu    provoquer un d  ni de service ou compromettre les serveurs Apache    http   online securityfocus com archive 1 277830   http   bvliveO1 iss net issEn delivery xforce alertdetail jsp oid  20524          Un code d attaque contre les routeurs 2600 et utilisant la vuln  rabilit   pr  sente dans l impl  mentation de SNMPv1 a    t   publi   sur Securiteam  Ce code permet de provoquer des d  nis de service contre les routeurs sur lesquels il est  utilis    Il est efficace contre les routeurs utilisant la version d IOS 12 0 10    http   www securiteam com exploits 5NP012K7GQ html       Code d exploitati i i pour  IMAPd     Un code d exploitation complet est disponible  Il permet d ex  cuter du code sur le serveur h  bergeant le service   Wu IMAPd   Celui ci est vuln  rable a un d  bordement de buffer pouvant conduire    l ex  cution de code arbitraire  sur le serveur     http   www securiteam com exploits 5FP0X0075C html             BULLETINS ET NOTES             Les bulletins d information suivants ont   t   publi  s par les o
101. ol   IVPIM draft ietf vpim cc 07 03 06  Critical Content MIME Parameter   IVPIM draft ietf vpim hint 08 05 06  Message Context for Internet Mail   WEBDAV  draft presuhn nmwebdav 00 31 05 Applying WebDAV to Network Configuration Mgmt Problems   WIFi draft ohta smooth handover wlan 00 17 06  Smooth Handover over IEEE 802 11 Wireless LAN                      Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 28 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE          Juin 2002 Apogi    NOS COMMENTAIRES       LES RFC       RFC 3291             Ce document vient mettre    jour et remplace le RFC2851   dit   en Juin 2000  Issu des travaux du groupe IETF     IPV6MIB     il sp  cifie les types de donn  es devant d  sormais   tre utilis  s pour r  f  rencer une adresse IP dans une  MIB  Management Information Base     Le type de base    IpAddress    sp  cifi   dans SMIv2 ne peut contenir plus de quatre octets et n est donc pas apte     repr  senter des adresses de taille sup  rieure telles que celles utilis  es par la version 6 du protocole IP  En  cons  quence  plusieurs nouveaux types ont   t   d  fini dans le RFC2851 puis   tendus ou raffin  s dans le RFC3291  autorisant la repr  sentation d adresses g  n  riques    Les nouvelles MIB qui n  cessiteraient la repr  sentation d une adresse Internet devront obligatoirement utiliser les  nouvelles conventions textuelles     TC    ou Textual Conven
102. ommande l installation des RMPs Red Hat  disponibles depuis l adresse http   rhn redhat com errata RHSA 2002 094  html  http   europe support external hp com        R  vision num  ro 10 du bulletin sur SNMP    HP a r  vis   le bulletin r  f  renc   HPSBUX0202 184 au sujet des nombreuses vuln  rabilit  s   affectant    l impl  mentation du protocole SNMPv1  La r  vision annonce la disponibilit   de nouveaux correctifs   HP UX 10 20 OV  EMANATE 14 2    PHSS 27181   HP UX 11 x OV  EMANATE 14 2    PHSS 27182   Solaris 2 5 1  2 6  2 7 et 2 8  EMANATE 14 2    PSOV 03162     Windows NT4 0 4 01  2000   NNM 00846  NNM 00909   http   europe support external hp com              Vuln  rabilit   du gestionnaire d impression  LPRng    HP a annonc   que tout les syst  mes fonctionnant sous HP Secure OS software pour Linux Release 1 0   taient  impact  s par la vuln  rabilit   qui affecte le gestionnaire d impression  LPRng   http   europe support itrc hp com service cki docDisplay do docId  200000061595686       Caldera annonce la disponibilit   des correctifs corrigeant les vuln  rabilit  s pr  sentes dans les paquetages    volution CSSA 2002 024 0  tcpdump CSSA 2002 025 0  ghostcript CSSA 2002 026 0  fetchmail CSSA 2002 027 0  dhcp CSSA 2002 028 0    http   www linuxsecurity com advisories caldera html       L N        NTT    Disponibilit   de nombreux correctifs  Debian annonce la disponibilit   des correctifs corrigeant les vuln  rabilit  s pr  sentes dans les paquetages    uucp DSA 129
103. on of IPsec Packets  draft richardson ipsec opportunistic 09 07 06  Opportunistic Encryption using The Internet Key Exchange  IKE    KERB draft skibbie krb kdc Idap schema 02 30 05  Kerberos KDC LDAP Schema   Veille Technologique S  curit   N  47 Page 24 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE                                                                Juin 2002 Apogi    MAP draft arkko map doi 07 31 05  MAP Security Domain of Interpretation for Internet Security Asso    MIKEY draft ietf msec mikey 02 07 06  MIKEY  Multimedia Internet KEYing  MOBILEIP jdraft adrangi mobileip vpn traversal 02 13 06  Mobile IPv4 Traversal Across IPsec based VPN Gateways  draft ietf mobileip aaa nai 02 30 05  AAA NAI for Mobile IPv4 Extension   PKIX draft ietf pkix pi 05 17 06  Internet X 509 Public Key Infrastructure Permanent Identifier  draft schlyter pkix dns 02 10 06  DNS as X 509 PKIX Certificate Storage  draft yoon pkix wireless internet 01 05 06  Wireless Internet X 509 PKI Certificate Req Msg Format  amp  Protocol   PPP draft haverinen pppext eap sim 04 07 06  EAP SIM Authentication   RADIUS draft aboba radius rfc2869bis 02 29 05  RADIUS Support For Extensible Authentication Protocol  EAP   draft chiba radius dynamic authorization 04    18 06  Dynamic Authorization Extensions to RADIUS  draft congdon radius 8021x 20 19 06  EEE 802 1X RADIUS Usage Guidelines   RFC2831  Jjdraft melnikov
104. ons  Introduction  General Security Considerations  Data Access Applications  Extending Application Capabilities  Web Applications  Important Security Points  Chapter 11 Extending the Exchange Environment  Introduction  Solution 1   Mail Forwarder  Solution 2   Front end Back end Servers    Solution 3   Terminal Server          Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 17 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002       Important Security Points   Chapter 5 Multi Server Configurations  Routing Groups   A Brief Overview  Routing Group Connector  SMTP Connector  X 400 Connector  Multiple Servers Within a Routing Group  Common Connector Administrative Restrictions  Other Connectors      63  Important Security Points   Chapter 6 SMTP Virtual Server  Security Features For Incoming Connections  Access Control  Security Features For Outbound Connections  Message Restriction68  Global Message Restrictions  SMTP Protocol Logging  SMTP Banner  Relationship Between Virtual Machines Vs  Connectors  Important Security Points   Chapter 7 HTTP Access  Security Concerns With OWA     Compl  ment d information  http   nsai www conxion com win2k guides w2k 21  pdf                ae    Solution 4   Remote Access  Important Security Points  Chapter 12 Chat Services  Communities  Channels  Classes  Bans  Creating Dynamic Channels from the Client  Important Security Points  Chapt
105. oposons cependant un tableau synth  tisant les principaux r  sultats de l   tude                             R  seaux WEP activ     Identifiant non  Ville D  tect  s masqu     ZURICH 193 41 21 2   121 62 796  BRUXELLES 156 34 21 896 98 62 896  BERLIN 183 42 23 096 42 23 096  LONDRE 207 68 32 996 97 46 996  PARIS 122 72 59 096 58 47 596  STOCKHOLM 318  251 78 9  85 26 7                       Des r  sultats qui se passent de commentaires sauf peut   tre    constater qu Amsterdam reste la ville de toutes les  libert  s et que Paris ne se comporte pas si mal  On notera cependant  que les chiffres   nonc  s par ce rapport ne font  aucune distinction entre les r  seaux    professionnels    et ceux g  r  s    titre    individuel    dans la logique de l acc  s libre     l Internet  Le lecteur qui souhaiterait encore   tre convaincu du mouvement    libertaire    en cours de constitution autour  de ces technologies en Europe pourra aller jeter un oeil sur les listes de discussions h  berg  es sur le serveur   news   marla deine net      Compl  ment d information    http   job cert ist com francais outils Something 20in 20the 20Air 20  20A 20Drive by   Hacking 20Survey 200f 2010 20European o20Cities  pdf       NSA   MICROSOFT WINDOWS 2000 IPsec GUIDE               Description    Avec ce document de 106 pages et 122 illustrations  la NSA  US National Security Agency  nous propose  un excellent guide de mise en ceuvre de la technologie IPSec en environnement Windows    2000  Le lecteur  s
106. ouhaitant une pr  sentation simple mais pr  cise des services et conditions d utilisation de cette technologie  trouvera son bonheur dans le premier chapitre remarquable de p  dagogie     Le second chapitre aborde en moins de 6 pages les caract  ristiques essentielles de l impl  mentation IPSec faite par  Microsoft  On y apprend ainsi que le gestionnaire    IPSec      tant charg   dans le syst  me d exploitation par le service  du m  me nom  la fonctionnalit   de filtrage IP offerte par ce gestionnaire ne sera activ  e qu   une fois le service initialis    soit quelque temps apr  s que les gestionnaires r  seaux aient   t   initialis  s  Cela laisse une courte fen  tre durant  laquelle le syst  me n est pas prot  g   bien qu   actif sur le r  seau    Bien entendu  l arr  t du service IPSec d  sactivera imm  diatement cette fonctionnalit   pourtant fort utile car  s appliquant sur tous les paquets IP entrants et sortants que le protocole  IPSec  soit effectivement utilis   ou non   Comme le font remarquer les auteurs du document  la configuration du service    IPSec    ne pourra   tre correctement  effectu  e sans une excellente connaissance de l impl  mentation propre    l environnement Windows 2000  un point  de vue qui sera certainement partag   par les lecteurs ayant une certaine exp  rience des environnements NT  2000 et          Veille Technologique S  curit   N  47 Page 16 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s au
107. p visited network id 04 05 06 Private SIP extension for Visited Network Identifier  draft gurbani sin 01 28 05  SIP IN Interworking Protocol Architecture and Procedures  draft henrikson sip charging information 05 11 06 Private SIP Extension for Mobile Charging Information  draft ietf sip asserted identity 01 07 06 Private Ext  to the SIP for Asserted Identity within Trusted net  draft ietf sip guidelines 05 07 06  Guidelines for Authors of Extensions to the SIP  draft ietf sipping 3pcc 02 05 06  BCP for Third Party Call Control in the Session Initiation Protocol  draft ietf sipping isup 02 03 06 ISUP to SIP Mapping  draft ietf sipping nai reqs 02 10 06  Short Term Requirements for Network Asserted Identity  draft ietf sipping sigcomp sip dictionary 02 03 06 SIP and SDP static dictionary for Signaling Compression  draft ietf sip refer 05 05 06  The SIP Refer Method  draft ietf sip sctp 02 28 05 SCTP as a Transport for SIP  draft levy sip diversion 04 04 06 Diversion Indication in SIP  draft mahy sipping connect reuse reqs 00 19 06  Reqs for Connection Reuse in the Session Initiation Protocol  SIP   draft mills sip access network info 03 18 06  Private SIP Extension for Access Network Information  draft olson sipping content indirect 01 18 06  Requirements for Content Indirection      SIP Messages  draft rosenberg sip reg 00 28 05  A Session Initiation Protocol  SIP  Event Package for Registrations  draft schulzrinne sipping sos 02 29 05 Universal Emergency Address for SIP bas
108. pertinente     SecureIIS fonctionne dans l une des deux configurations suivantes        Windows NT 4 0  IIS 4 0 et Service Pack 6    Windows 2000  IIS 5 0 et Service Pack 1 ou plus    La d  sinstallation du produit est tout aussi facile que son installation       Compl  ment d information  http   www eeye com html     AUDIT          WEBSLEUTH 1 3         Description    Utilitaire principalement destin      inventorier et    analyser la constitution d un site WEB     WebSleuth    a   t    enti  rement d  velopp   en Visual Basic  Les fichiers contenant le code source sont livr  s dans le paquetage faisant de    cet outil une base possible de d  veloppement     Bien qu annonc   par l auteur comme offrant toutes les  fonctionnalit  s n  cessaires    un audit de s  curit    les  tests men  s mettent en   vidence une gestion encore  trop sommaire de certaines subtilit  s du langage HTML  dont notamment l analyse des liens dans une page  constitu  e de cadres  les    Frames         On notera par ailleurs l utilisation de l objet   WebBrowser  pour assurer la pr  sentation de la page  WEB analys  e     Cet objet est attach   au contr  le    Microsoft Internet  Control     autre nom de la librairie dynamique   shdocvw dll   le v  ritable moteur d Internet Explorer     Il y a ainsi mati  re    s interroger sur la robustesse et  la fiabilit   d un tel outil dans l environnement  potentiellement hostile de l analyse d un site tiers  lorsque l on sait que cette librairie est    l origine
109. peut conduire  sous certaines conditions     un d  ni  de service de l application qui les analyse    Microsoft Internet Explorer 5  5 5 et 6 0  toute application utilisant ce module afin d afficher des pages HTML  Analyseur de feuilles de styles El  ment sp  cifique aux CSS   http   online securityfocus com bid 5027   http   online securityfocus com archive 1 277140                   http   www nextgenss com advisories mssql ods txt       D  bordement de buffer distant  http   online securityfocus com archive 1 276953  http   online securityfocus com bid 5014             Aucun correctif  BID   5027   Bugtraq       ue de code via un fichier d aide   gestion des fichiers d aide par Internet Explorer permet d ex  cuter du code arbitraire   Microsoft Internet Explorer 5 5 et 6 0   Fichier d aide compil     chm    Injection de script   http   jscript dk unpatched    http   www malware com yelp html    Ex  cution automati  Une vuln  rabilit   dans la    Forte 01 06  Aucun correctif    Thor Larholm  Malware             Vuln  rabilit   du c  Le contr  le ActiveX    Forte    ontr  le ActiveX HTML Help    HTML Help ActiveX est vuln  rable    distance    des attaques par d  bordement de buffer   Microsoft Windows 95  98  ME  NT  2000 et XP       Palliatif  Thor Larholm    Contr  le ActiveX  Hhctrl ocx  D  bordement de buffer  http   jscript dk unpatched           BID   4857     http   online securityfocus com bid 4857            NGSSoftware http   www nextgenss com vna ms whelp txt    
110. priorit      ces 30 paquets UDP mis en   vidence au moyen du filtre ethereal  udp  and ip addr eq 172 16 1 0 24   paquets dont les caract  ristiques sont r  sum  es ci apr  s                                                      Sequ    Source Destination Protocole Activit   Domaine source     345  216 164 2 74 172 16 1 107 NBNS Query NBSTAT hybrid nyr ny cable rcn com     1525  216 118 19 214   172 16 1 103 NBNS Query NBSTAT ip pdq net  1526  216 118 19 214   172 16 1 103 NBNS Query NBSTAT  1527  216 118 19 214   172 16 1 103 NBNS Query NBSTAT      2111  208 187 189 25   172 16 1 102   Portmap GETPORT Call   STAT   pxi net   Psionyx  2112  172 16 1 102   208 187 189 25   Portmap GETPORT Reply   STAT  2113  208 187 189 25   172 16 1 102   STAT STAT Call  2114  172 16 1 102   208 187 189 25   STAT STAT Reply     2116  208 187 189 25   172 16 1 105   Portmap GETPORT Call    STAT   pxi net   Psionyx  2118  172 16 1 102   208 187 189 25   Portmap GETPORT Reply   STAT  2121  208 187 189 25   172 16 1 105   STAT STAT Call  2122  172 16 1 102   208 187 189 25   STAT STAT Reply      2124  208 187 189 25   172 16 1 108   Portmap GETPORT Call    STAT   pxi net   Psionyx  2126  172 16 1 102   208 187 189 25   Portmap GETPORT Reply   STAT  2129  208 187 189 25   172 16 1 108   STAT STAT Call  2130  172 16 1 102   208 187 189 25   STAT STAT Reply      2269  216 211 97 18   172 16 1 106 NBNS Query NBSTAT knet 18 knet on ca  2270  216 211 97 18   172 16 1 106 NBNS Query NBSTAT  2271  216 211
111. provoqu  s par une utilisation incorrecte des techniques cryptographiques mais  aussi par l emploi d algorithmes connus comme   tant vuln  rables ou trop peu robustes     General logic errors  cat  gorie fourre tout regroupant les probl  mes non attach  s    l une des cat  gories  pr  c  demment d  crites   On ne peut qu esp  rer que cette tentative ne se solde pas par un   chec faute de participants et de bonne volont    Une  initiative    suivre        Compl  ment d information  http   www sardonix org        Veille Technologique S  curit   N  47 Page 13 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    GESTION DE CLEFS          NisT     KEY MANAGEMENT GUIDELINE         Description  N Aux US et en l absence de standards applicables    la gestion des clefs cryptographiques dans le cadre des     ew applications non classifi  es  le NIST a engag   en 1997 un plan visant    d  velopper un sch  ma de gestion    des clefs publiques applicable aussi bien au sein des organisations f  d  rales que dans les industries priv  es  En  novembre 2001  il a   t   ainsi d  cid   que deux documents verraient le jour dans le cadre de ce projet intitul      KMS      Key Management Standard      Key Management Guidelines     Destin        tablir les principes de base r  gissant la gestion des clefs priv  es  ce document sera organis   en trois  sections  le premier volet   tant le s
112. qu  te   Identification du demandeur dans le cas d un requ  te sign  e   Donn  es opaques qui seront recopi  es dans le champ ad hoc de la r  ponse     Optionnel  M   Mandataire   Lors de la r  ception d une telle requ  te  le serveur    CVP    v  rifiera la validit   du format utilis   ainsi que la pr  sence de  tous les   l  ments requis pour y r  pondre  En cas de probl  me  un message d erreur non sign   est retourn   au  requ  rant  Dans le cas contraire  le serveur v  rifiera le certificat et retournera un message sign   indiquant la validit    de celui ci vis    vis de la politique de contr  le utilis  e  certificat valide  invalide ou non contr  lable    Cette r  ponse CVP  toujours transmise sign  e  contiendra les   l  ments suivants     Num  ro de version du protocole  R  f  rence du serveur CVP  ESSCertID   R  sultat du contr  le  Certificat ou identification du certificat valid    R  f  rence de la politique de contr  le employ  e  Num  ro de s  rie attach   cette r  ponse  Heure    laquelle a   t   effectu   le contr  le  Heure de transmission de la r  ponse  Al  a permettant d   viter de rejouer de la r  ponse  Identification du demandeur  Donn  es opaques transmises par le demandeur  Checksum cryptographique  Zone r  serv      d   ventuelles extensions  L auteur pr  sente deux exemples de politiques de contr  le simples dont le premier est donn   ci apr  s    titre  indicatif    1  Le certificat ne doit contenir aucune extension    2  Pour chacun des certifica
113. r rarement requis  Le lecteur remarquera par ailleurs la part significative de sources situ  es dans la  zone g  r  e par l APNIC  Asie Pacifique     Nous ferons enfin remarquer l absence pour le moins   tonnante d   l  ments pr  cis concernant le code d  couvert par  Qualys et d  nomm      RST b    si l on exclu les donn  es contenues dans le bulletin   mis par cette soci  t   et la lettre     anonyme    post  e le 9 Septembre 2001 dans la liste  vulnwatch     propos de la premi  re version du code    RST     accidentellement tomb  e entre des mains de groupes sans scrupules     Ce black out est pour le moins inattendu  le code binaire  voir source  d un virus   tant g  n  ralement disponible sur  les sites  bien inform  s  tout au plus 2 mois apr  s la premi  re d  tection de celui ci  Enfin  en l absence de signatures  SNORT  ce sondage restera non d  tect   sur la majorit   des sites utilisant cet IDS       Compl  ment d information  http   project honeynet org scans scan21   http   www qualys com alert remoteshellb html  http   archives neohapsis com archives vulnwatch 2001  33 0046 html  http   www google fr search q cache ksRphXoKqjgC hackreport magicnet org class php3 4 9022213 68 2139 0228hl fr amp ie   UTF8       Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 51 51  Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    
114. ration   SNMP draft aromanov snmp hiqa 03 03 06  Developing High Quality SNMP Agents  draft ietf snmpconf bcp 09 14 06  Configuring Networks and Devices with SNMP  draft ietf snmpconf diffpolicy 05 19 06  The Differentiated Services Configuration MIB   SONET draft malis pwe3 sonet 03 17 06  SONET SDH Circuit Emulation over Packet  CEP    SPEECHS  draft burger speechsc reqts 00 14 06  Requirements for Distributed Control of ASR  SV  amp  TTS Resources   SPIRITS draft gurbani spirits location 00 29 05 SPIRITS Location Services   SRLG draft papadimitriou ccamp srlg processing 00  03 06  Shared Risk Link Groups Encoding and Processing          draft floyd tcp highspeed 00 13 06 HighSpeed TCP for Large Congestion Windows  draft floyd tcp slowstart 00 13 06  Limited Slow Start for TCP with Large Congestion Windows  draft ietf pilc 2 5g3g 09 05 06  TCP over Second  2 5G   amp   3G  Generation Wireless Networks  draft ietf tsvwg initwin 04 13 06  Increasing TCP s Initial Window   ITEL draft brandner tel svc 00 07 06   The  tel   URI  svc  Parameter   draft yu tel url 05 17 06  Extensions to the URL   ITRADE draft ietf trade voucher lang 03 17 06  XML Voucher  Generic Voucher Language   UNI draft bala uni signaling extensions 00 10 06  LMP  LDP and RSVP Extensions for Optical UNI Signaling   URI draft brandner enum uri 00 14 06  The  enum   URI scheme  draft kindberg tag uri 02 13 06  The  tag  URI scheme and URN namespace   USP draft shemsedinov usp 03 12 06  Universal Service Protoc
115. rganismes officiels de surveillance et les    diteurs      Le CERT publie  sous la r  f  rence CS 2002 02  la synth  se des mois de mars  avril et mai 2002  Cette synth  se  traite des vuln  rabilit  s  exploitations ou attaques dont il a   t   question ces trois derniers mois  Ainsi sont mis en  avant       L exploitation des vuln  rabilit  s de Microsoft SQL Server IN 2002 04     Le d  bordement de buffer dans le contr  le ActiveX Microsoft MSN Chat CA 2002 13      Le mauvais formatage de caract  res dans le protocole ISC DHCPD CA 2002 12     Le d  bordement de buffer dans  cachefsd  CA 2002 11     Les nombreuses vuln  rabilit  s affectant Microsoft IIS CA 2002 09     Les multiples vuln  rabilit  s des serveurs Oracle CA 2002 08     Les attaques de type  social engineering  via IRC et Instant Messaging IN 2002 03  http   www cert org summaries CS 2002 02 html  http   www2 fedcirc gov summaries FS 2002 02 html                Veille Technologique S  curit   N  47 Page 45 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE          Juin 2002 Apogi    Le ver  Spida   encore appel    SQLSnake   utilise les comptes  SA  des serveurs Microsoft SQL laiss  s sans mots de  passe   Le SANS rapporte qu il est possible que de nombreux utilisateurs de produits Microsoft soient vuln  rables    sans le savoir  En effet  Access 2000  Visio Enterprise Network Tools  Microsoft Project Central  ou encore Vis
116. ribution Of Key Pairs   Generation And Distribution Of Symmetric Keys  Generation And Distribution Of Other Keying Material  Key Registration   Operational Phase   Normal Operational Storage   Continuity Of Operations   Key Replacement   Post Operational Phase   Archive Storage And Key Recovery   User De Registration   Key De Registration   Key Destruction   Key Revocation   Obsolete Destroyed Phase   GENERAL KEY MANAGEMENT GUIDANCE   Key Usage   Cryptoperiods   Domain Parameter Validation And Public Key Validation  Compromise Of Keys And Other Keying Material  Accountability   Audit   Key Management System Survivability   Back Up Keys   Key Recovery   System Redundancy Contingency Planning Planning  Compromise Recovery   Guidance For Cryptographic Algorithm And Key Size Selection  Equivalent Algorithm Strengths   Defining Appropriate Algorithm Suites   Transitioning To New Algorithms And Key Sizes   Key Establishment Schemes   Cryptographic  amp  Non Cryptographic Integrity  amp  Authentication Mechanisms  Key Recovery   Recovery From Stored Keying Material   Recovery By Reconstruction  Rederivation  Of Keying Material  Conditions Under Which Keying Material Needs To Be Recoverable  Signature Key Pair   Secret Authentication Key   Authentication Key Pair   Data Encryption Key   Random Number Generation Key   Key Wrapping Key   Master Key Used For Key Derivation And The Derived Key  Key Transport Key Pair   Secret Key Agreement Key   Static Key Agreement Key Pair   Ephemeral 
117. ring Microsoft Windows 2000 Group Policy V1 1 13 11 2001 02  Y I Guide to Securing Microsoft Windows 2000 Group Policy  Security Configuration Tool V1 1 22 01 2002 03  P Guide to Securing Microsoft Windows 2000 File and Disk Resources V1 0 19 04 2001 08  P Guide to Securing Microsoft Windows 2000 DNS V1 0 09 04 2001 06  P Guide to Securing Microsoft Windows 2000 Encrypting File System V1 0 01 01 2001 07  P Guide to Windows 2000 Kerberos Settings V1 1 27 06 2001 16  P Microsoft Windows 2000 Router Configuration Guide V1 02 01 05 2001 17  Y R Guide to Securing Windows NT 9x Clients in a Windows 2000 Network V1 03 06 03 2002 10  Annuaire    I Guide to Securing Microsoft Windows 2000 Schema    V1 0 06 03 2001 09    I Guide to Securing Microsoft Windows 2000 Active Directory V1 0 01 12 2000 05    Certificats    R Guide to the Secure Config   amp  Admin  of Microsoft W2K Certificate Services V2 11 10 10 2001 12  R Guide to the Secure Config   amp  Admin  of Microsoft W2K Certificate Services  check  V2 02 10 10 2001 13    Y R Guide to Using DoD PKI Certificates in Outlook 2000    Services annexes    V3 1 08 04 2002 15    Y I Guide to Secure Configuration  amp  Administration of Microsoft ISA Server 2000 V1 41 07 01 2002 11  Y P Guide to the Secure Configuration  amp  Administration of Microsoft IIS 5 0 V1 31 04 03 2002 14  P Guide to Securing Microsoft Windows 2000 DHCP V1 2 25 06 2001 18  P Guide to Securing Microsoft Windows 2000 Terminal Services V1 0 02 07 2001 19    P Microsof
118. rinux   WebProxy Analyse http et https     1 0 23 04 02  http   www atstake com research tools index html WebProxy  L7 Whisker Requ  tes HTTP 2 0 05 05 02 http   www wiretrip net rfp p doc asp id 21  LibWhisker 1 4 25 04 02  CONFIDENTIALITE          OpenPGP    Signature Chiffrement    http   www openpgp org        GPG          Signature Chiffrement    1 0 7          29 04 02       http   www gnupg org             CONTROLE D ACCES              Wrapper    Acc  s services           ftp   ftp cert org pub tools tcp wrappers          E   Xinetd       Inetd am  lior         2 3 5       28 05 02       http   synack net xinetd              CONTROLE D INTEGRITE       Tripwire    Int  grit   LINUX    2 3 47    15 08 00    http   www tripwire org downloads index php            7  ChkRootKit       Compromission UNIX       0 36       17 01 02       http   www chkrootkit org              DETECTION D INTRUSION                                        Deception TK Pot de miel 19990818   18 08 99  http   all net dtk index html   LLNL NID IDS R  seau 2 5 03 12 01  http   ciac lInl gov cstc nid nid html   Snort IDS R  seau 1 8 6 08 04 02 http   www snort org dl    Shadow IDS R  seau 1 7 21 09 01  http   www nswc navy mil ISSEC CID   GENERATEURS DE TEST                                                                      Elza Requ  tes HTTP 1 4 5 01 04 00  http   www stoev org elza project news html   FireWalk Analyse filtres 1 0 03 02 01 http   www packetfactory net firewalk   IPSend Paquets IP 2
119. roviennent ils de la m  me machine ou de plusieurs machines    5  Comment l attaquant peut il voir les r  ponses aux sondages    Question subsidiaire   6  L attaquant peut il identifier le syst  me d exploitation de la victime         AWNE    Pr  paration de l environnement   La premi  re   tape consiste    pr  parer l environnement d analyse sur nos syst  mes Windows 2000 et LINUX   r  cup  ration du fichier de trace  80Ko en mode compress    sur le site du projet    honeynet     mise    jour de l outil  d analyse retenu     savoir l analyseur  ethereal   dans sa nouvelle version 0 9 4  activation de la boite    outils     SamSpade            Analyse des traces  Une remarque pr  alable s impose concernant les adresses des machines cibles de l attaque  le lecteur assidu aura  remarqu   que le r  seau indiqu   a d  j     t   rencontr   lors de l analyse du Scan of the Month du mois d avril dernier     Un rapide parcours du fichier de trace apr  s chargement dans l analyseur    Ethereal    montre que celui ci contient  quelques 3389 paquets dont 3350 paquets TCP  30 paquets UDP et 9 paquets Netbios NS  paquets collect  s du  15 f  vrier    1 heure du matin au 16 f  vrier    la m  me heure   Ce premier et rapide inventaire permet de recadrer le sujet initial de l analyse ne concernant   a priori   en tout et  pour tout que 30 paquets UDP    tranges  sur les quelques 3389 paquets soit moins de 196 des   v  nements  enregistr  s    Paquets UDP    Notre analyse va s int  resser en 
120. rs associ  s    Compr  hension et anticipation des menaces   Lecture des avis des groupes ind  pendants          take      gt  OpenBSD    Xfree86                   FreeBSD                    Veille Technologique S  curit   N  47 Page 31 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002       Apogi  lt     FORMAT DE LA PRESENTATION    Les alertes et informations sont pr  sent  es class  es par sources puis par niveau de gravit   sous la forme  de tableaux r  capitulatifs constitu  s comme suit        Pr  sentation des Alertes    TITRE  Description sommaire    Gravit   Informations concernant la plate forme impact  e  Correction Produit vis   par la vuln  rabilit     Description rapide de la source du probl  me    URL pointant sur la source la plus pertinente            Pr  sentation des Informations    TITRE          Description sommaire  URL pointant sur la source d information    SYNTHESE MENSUELLE    Le tableau suivant propose un r  capitulatif du nombre d avis publi  s pour la p  riode courante  l ann  e en  cours et l ann  e pr  c  dente  Ces informations sont mises    jour    la fin de chaque p  riode de veille   L attention du lecteur est attir  e sur le fait que certains avis sont repris et rediffus  s par les diff  rents  organismes  Ces chiffres ne sont donc repr  sentatifs qu en terme de tendance et d   volution              P  riode du 24 05 2002 au 21 06 2002   
121. s php3        Vuln  rabilit   de type  Cross Site Scripting   http   online securityfocus com archive 1 276748    Correctif existant    Vuln  rabilit   des routeurs  Cable DSL  de chez Linksys  La derni  re mise    niveau des firmwares des routeurs  Cable DSL  les rendent vuln  rables     Linksys Cable DSL version 1 42 7  BEFSR11  BEFSR41 etBEFSRU31   Aucun correctif Cable DSL version 1 42 7 Non respect des param  tres  Block WAN  et  Remote Admin     http   www securiteam com securitynews 5OP022K7GE html  Multiples d  bordements de buffer dans  netstd   De multiples d  bordements de buffer affectent plusieurs utilitaires livr  s avec le paquetage  netstd      Forte 24 05   Linux Debian  paquetage  netstd  3 07 17   Aucun correctif Paquetage  netstd  Multiples d  bordements de buffer    http   archives neohapsis com archives bugtraq 2002 05 0207 html  D  bordement de buffer dans Microsoft SQL Server 2000  Les serveurs Microsoft SQL Server 2000 sont vuln  rables    un d  bordement de buffer distant     Critique   19 06   Microsoft SQL Server 2000  tout Service Packs   Correctif existant Microsoft Jet Engine D  bordement de buffer distant    NISR19062002  D  bordement de buffer dans SQL Server    Une nouvelle vuln  rabilit   de type d  bordement de buffer affecte les serveurs Microsoft SQL Server 2000   Critique   14 06   Microsoft SQL Server 2000  Aucun correctif Hachage  pwdencrypt     Bugtraq   BID   5014     L utilisation des feuilles de styles CSS  Cascading Style Sheets  
122. spectant    la  lettre la r  glementation en vigueur     A priori insoluble  ce probl  me trouve cependant une solution dans le domaine m  me de sa mise en application  la  recevabilit   de la preuve  ou plus pr  cis  ment  la possibilit   pour les deux interlocuteurs mis en cause de pouvoir nier  avoir transmis un message autre que celui intercept   et d  chiffr      D  nomm  e  Plausible Deniality   cette propri  t   n  cessite de disposer d une m  thode permettant de ne r  v  ler  qu un message leurre  le s  message s  r  el s  restant dissimul   s   Bien entendu  et quelque soit la m  thode  retenue  la connaissance par les deux interlocuteurs d une information commune  un secret voire une simple  convention  restera n  cessaire  On notera que les techniques de dissimulation regroup  es sous le terme g  n  rique de     canaux couverts    ou    covert channels    respectent cette propri  t       Dans un article publi   tr  s r  cemment sous le titre  Chaffinch  Confidentiality and Plausible Deniability against  legal threats   deux   tudiants de l universit   de Cambridge proposent un sch  ma d encodage  et non de chiffrement   garantissant la confidentialit   d un flux de donn  es    partir d une id  e initialement d  velopp  e par le cryptographe  bien connu Ron Rivest dans son article  Chaffing and Winnoning  Confidentiality without Encryption    litt  ralement  Moissonnage et Vannage        L id  e originale est d une simplicit   d  concertante  Elle d  coule d un post
123. ssance isotrope rayonn  e   quivalente  PIRE  sur toute la gamme de fr  quence    En dehors de ces d  partements   10mW PIRE sur toute la gamme de fr  quence  100mW PIRE dans la gamme de fr  quence de 2446 5    2483 5MHz  soit 4 canaux     En ext  rieur     Utilisation strictement contr  l  e   Interdiction d utilisation sur le domaine publique  Possibilit   d utilisation avec une puissance maximale de 100mW  10mW pour les d  partements pr  c  demment  mentionn  s  dans la bande de fr  quences 2446 5   2483 5 MHz sous r  serve d autorisation pr  alable par le  Minist  re de la D  fense  Bande des 5Ghz    En int  rieur   200mW de puissance isotrope rayonn  e   quivalente dans la gamme de fr  quence de 5150    5350MHz    En ext  rieur   Utilisation strictement interdite  On notera que ces principes sont rarement respect  s comme le prouve l   mergence de points d acc  s  clandestins  dans les grandes villes Frangaises mais aussi Europ  ennes  Par son communiqu   de presse du 11 Juin 2002  l ART  rappelle les usages aujourd hui autoris  s de cette technologie et rend public un plan d action visant        assouplir les conditions d utilisation sur les  hots spots     les lieux de passage  afin d offrir des services de  raccordement    l Internet dans les lieux de grande fr  quentation  a  roports par exemple      assurer la mise en conformit   de la r  glementation frangaise avec les d  cisions prises au niveau europ  en dans le  cadre de la CEPT  ce qui n  cessitera d engager un
124. synth  tiquement les deux outils permettant de valider le    bon fonctionnement d une configuration IPSec          IpSecMon     l utilitaire de surveillance install   avec le syst  me d exploitation et permettant de visualiser en temps    r  els les associations IPSec actives          NetDiag     un outil d analyse fonctionnant dans une fen  tre console et devant   tre explicitement install      partir du    CdRom Windows 2000      Compl  ment d information    http   nsai www conxion com win2k guides w2k 20 pdf          NSA   GUIDE TO THE SECURE CONFIGURATION AND ADMINISTRATION OF MICROSOFT EXCHANGE 2000         Description       Dans la droite ligne des autres publications de la NSA et bas   sur un document publi   par le MITRE  ce  manuel de 173 pages contient toutes les informations requises pour configurer  administrer et exploiter de  mani  re s  curis  e un environnement Exchange 2000  Un manuel similaire concernant l environnement     Exchange 5  dont la derni  re version date de Janvier 2002 est par ailleurs disponible sur le m  me site     Organis   en 14 chapitres denses  ce manuel   devrait on dire cette bible   particuli  rement technique r  pondra  probablement    l ensemble des questions que ne manquera pas de se poser tout individu confront      l administration   ou    l exploitation  d une plate forme Exchange  On regrettera toutefois l aridit   de certains chapitres et ce malgr   la  pr  sence de nombreuses copies d   cran  A la d  charge des auteurs  le suj
125. t Windows 2000 IPsec Guide V1 0 13 08 2001 20    P Guide to the Secure Configuration and Administration of Microsoft Exchange 2000 V1 1 12 04 2002 21    Windows NT    P Guide to Securing Microsoft Windows NT Networks    Cisco    V4 2 18 09 2001 nti    R Router Security Configuration Guide  Executive Summary V1 0c 27 12 2001 cisi    P Router Security Configuration Guide    V1 0j 21 11 2001 cis2       Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 18 51    Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE          Juin 2002 Apogi    Contenus ex  cutables    R E mail Security in the Wake of Recent Malicious Code Incidents v2 5 20 08 2001       1  Y P Guide to the Secure Configuration and Administration of Microsoft Exchange 5 v3 0 07 01 2002 eec2  R Microsoft Office 97 Executable Content Security Risks and Countermeasures V1 1 20 12 1999 eec3  v R Microsoft Office 2000 Executable Content Security Risks and Countermeasures ND 08 02 2002 eec4  Documents de Support  I Defense in Depth ND ND 5401     Guide to the Secure Configuration  amp  Administration of iPlanet Web Serv Ent  Ed  4 1 V1 73 03 07 2001 5402  Y P Guide to the Secure Conf  and Admin  of Microsoft IIS 4 0 V1 33 04 03 2002 sd03  Y P Guide to the Secure Conf  and Admin  of Microsoft IIS 4 0  Checklist Format  V1 33 04 03 2002 sd04  P Secure Config  of the Apache Web Server  Apache Server V1 3 3 on Red Hat Linux 5 1 V1 12 24 04 2001 sd
126. t la fonction n a jamais clairement   t   d  finie Ed  N  6       On notera l apparition de la classe  192 175 48 0 24  qui a pour r  le d h  berger les serveurs DNS sp  cialis  s dans  la gestion des requ  tes portant sur les blocs d adresses dits  RFC1918   En temps normal  aucune requ  te DNS  concernant ces adresses ne doit apparaitre sur l Internet  En pratique  nombreux sont encore les FAI qui ne filtrent  pas de telles requ  tes g  n  ralement transmises    la suite d une mauvaise configuration des acc  s clients  Ces  requ  tes feront l objet d un traitement par des serveurs DNS sp  cialis  s afin de ne pas impacter les serveurs DNS       Veille Technologique S  curit   N  47 Page 29 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    racines  A ce propos  une liste de contr  le d acc  s au format CISCO assurant le filtrage de ces diff  rentes plages  d adresses est propos  e en fin de document qui sera ais  ment adapt  e    d autres environnements     Nous recommandons par ailleurs la lecture des deux documents suivants qui viennent parfaitement compl  ter ce  premier inventaire   1  Special Use IPv4 Addresses  Liste les blocs jusqu alors r  serv  s et donc non rout  s d  sormais susceptibles d   tre publiquement r  allou  s   Rapport N  45   Avril 2002    2  IP Addresses that should never appear in the public DNS  R  capitule les principes de l assignation
127. technet security bulletin MS02 030 asp       D  ni de service du serveur Microsoft Exchange 2000    Un message contenant un attribut malform   peut provoquer un d  ni de service sur les serveurs de messagerie  Microsoft Exchange 2000     Critique   29 05   Microsoft Exchange 2000  Correctif existant   Microsoft Exchange 2000 Mauvaise gestion des attributs mal form  s      502 025 http   www microsoft com technet security bulletin MS02 025 asp          Veille Technologique S  curit   N  47 Page 35 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE           Juin 2002       Vuln  rabilit   des serveurs web utilisant                  Les serveurs web utilisant les applications  ASP NET  sont vuln  rables     Forte 06 06   Microsoft  NET Framework version 1 0   Correctif existant   Traitement des cookies D  bordement de buffer    MS02 026    D  bordement de buffer via le protocole  gopher    Plusieurs produits Microsoft sont vuln  rables    un d  bordement de buffer via le protocole    Forte Microsoft Internet Explorer 5 01  5 5 et 6 0  Proxy Server 2 0  ISA Server 2000  Palliatif protocole  gopher  D  bordement de buffer      502 027    D  bordement de buffer dans le r  pertoire RAS   Le service d acc  s distant de Windows utilise un r  pertoire pour stocker les num  ros de t  l  phone  Celui ci contient  un d  bordement de buffer    Forte 12 06   Windows NT 4 0  2000 ou XP   Correctif exista
128. tic   Rsa Key Transport   Elliptic Curve Key Agreement And Key Transport    om buts     NOURWNE    Ne CN HL    NNNNNNNNNNNNNNNNNNNNNNNNNNNN PE RE  CN H    NNNNNNNNNNNNNNNNRNNR ER RRR RR             Un RRARWWWNNNNE    QN HG       Veille Technologique S  curit   N  47 Page 14 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002       aun  IN    W W                      LA NH    N NN N   mBmBbnu              WNe                                  ON H    bo toto toto toto        oto to to to          o                                             D NO D EH EH                         AUNE    w w W W WUWU WUWU WUWU         NN NN NN NN NN IN NN NN NN NN NN NN      NN NN IN NN NN  QN HG    io    w wN Sr Sr Sr MO UR Uo S     Appendix A   Appendix B   B 1    W    N                            b  bo Do Lo                    OU BB W NU FS    B 6  Appendix C   Appendix X     Key Wrapping   Random Number Generation   Cryptographic Information   Protection Requirements   Cryptographic Keys   Other Keying Material   Other Information   Protection Mechanisms   Protection Mechanisms For Cryptographic Information In Transit  Protection Mechanisms For Information In Storage  Labeling Of Cryptographic Information   Key Management Lifecycle   Pre Operational Phase   User Registration   System Initialization   User Initialization   Keying Material Installation   Key Establishment   Generation And Dist
129. tions  en lieu et place de celles sp  cifi  es par SMIv2     La table suivante pr  sente un r  capitulatif des types d  finis par les RFC2851 et RFC3291 sous la r  f  rence                                                  inetAdresseMIB    Type Description succincte RFC  InetAddressType Identification du type d adresse employ   2851  InetAddress Adresse Internet g  n  rique 2851  InetAddressIPv4 Repr  sente une adresse IP V4 2851  InetAddressIPv6 Repr  sente une adresse IP V6 2851  InetAddressDNS Repr  sente un nom de domaine DNS complet si possible 2851  InetAddressIPv4z Repr  sente une adresse IP V4 locale avec sa zone d index 3291  InetAddressIPv6z Repr  sente une adresse IP V6 locale avec sa zone d index 3291  InetAddressPrefixLength Repr  sente la longueur de la part    r  seau    dans une adresse Internet   3291  InetPortNumber Repr  sente un num  ro de port  cod   sur 16 bits  3291  InetAutonomousSystemNumber   Repr  sente un num  ro d AS  Syst  me Autonome  3291       Ce RFC int  ressera au plus haut point les personnes ayant    manipuler  voire    d  finir ou    concevoir  les objets et  applications de gestion  voire de s  curit    d un r  seau IP     ftp   ftp isi edu in notes rfc3291  txt    LES DRAFTS       DRAFT MANNING DSUA 08             Huiti  me   dition d un document de travail  un temps inaccessible  Rapport 31   F  vrier 2001   B Manning nous  propose une liste document  e des blocs d adresses IP ayant une signification particuli  re  et en cons  quence  
130. tp openbsd org pub OpenBSD patches 3  1 common 005 httpd patch  http   www openbsd org errata html httpd       Disponibilit   des correctifs pour BIND   CALDERA a annonc    sous la r  f  rence CSSA 2002 SCO 24  la disponibilit   des correctifs pour la vuln  rabilit    affectant BIND version 9  Un utilisateur malicieux peut provoquer un d  ni de service distant en soumettant au  serveur un paquet DNS sp  cifique  CALDERA recommande d installez le dernier paquetage disponible pour Open  UNIX 8 0 0 qui corrige cette vuln  rabilit   via ftp   ftp caldera com pub updates OpenUNIX CSSA 2002 SCO 24  ftp   ftp caldera com pub updates OpenUNIX CSSA 2002 SCO 24 CSSA 2002 SCO 24 txt       Disponibilit   des nouveaux pour  snmp  Caldera a annonc   la disponibilit   de nouveaux paquetages corrigeant les vuln  rabilit  s  snmp  pour les binaires   usr lib libsnmp so 1 Z  de OpenServer 5 0 5 et   usr lib libsnmp so 1 Z  pour OpenServer 5 0 6  Ces paquetages    sont disponibles via ftp   ftp caldera com pub updates OpenServer CSSA 2002 SCO  25  ftp   ftp caldera com pub updates OpenServer CSSA 2002 SCO 25 CSSA 2002 SCO 25 txt       Disponibilit   de correctif   Caldera a annonc    sous la r  f  rence CSSA 2002 SCO 26  la disponibilit   d un correctif pour Squid corrigeant la  vuln  rabilit   relative aux requ  tes DNS  Caldera pr  cise que la version OpenServer 5 0 6a utilise aussi des binaires  vuln  rables     http   www squid cache org Advisories SQUID 2002 2 txt  ftp   ftp caldera com pu
131. ts de l utilisateur    http   online securityfocus com archive 1 276411    Cross Site Scriptin    via les serveurs Cisco Secure ACS    Une vuln  rabilit   de type Cross Site Scripting affecte les serveurs Cisco Secure ACS     Cisco Secure ACS version 3 0  Win32        Aucun correctif  Securiteam    Binaire  setup exe  Non   chappement du script pass   via la balise  action   http   www securiteam com securitynews 5APOE1F7FM html              BID   5026            http   online securityfocus com bid 5026    SS    Porte d  rob  e dans  fragroute     Le script de configuration de  fragroute  contient une    porte d  rob  e   Dug Song  dsniff  2 3   fragroute  1 2 et  fragrouter  1 6       Correctif existant  BID   4898     Script de configuration Pr  sence d une porte d  rob  e  http   online securityfocus com bid 4898       FreeBSD    http   www  freebsd org cgi query pr cgi pr 38716       Bugtraq          http   archives neohapsis com archives bugtraq 2002 05 0281 html       Veille Technologique S  curit   N  47       APOGEE Communications   Tous droits r  serv  s    Page 38 51  Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE           Juin 2002       Multiples vuln  rabilit  s dans Geekloc  L outil de partage de contenu Geeklog contient plusieurs vuln  rabilit  s   Critique   Correctif existant    Securiteam       Mauvais filtrage de certains param  tres  http   www securiteam com unixfocus 5TPODOA7FQ html    IMP version 3 0  Script  statu
132. ts du chemin de certification  une liste de r  vocation  CRL  ou une r  ponse OSCP   valide devra   tre obtenue    3  L horodatage n est pas obligatoire    4  Aucune exigence particuli  re n est applicable sur le certificat    contr  ler   La simplicit   de ce protocole autorisera son utilisation dans les environnements disposant de peu de ressources de  traitement ou de stockage  tels les t  l  phones    quipements mobiles et ou encore les organiseurs personnels de la  prochaine g  n  ration  Une proposition de standard    suivre avec int  r  t      ftp   ftp nordu net internet drafts draft ietf pkix cvp 00 txt                                                    OlOJO xlOlOJO OJ O Olox                                                                lt   lt   lt   lt  lt   lt  lt  lt           Veille Technologique S  curit   N  47 Page 30 51       APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Aha      ce    ALERTES ET ATTAQUES    ALERTES       GUIDE DE LECTURE    La lecture des avis publi  s par les diff  rents organismes de surveillance ou par les constructeurs n est pas   toujours ais  e  En effet  les informations publi  es peuvent   tre non seulement redondantes mais aussi   transmises avec un retard cons  quent par certains organismes  D  s lors  deux alternatives de mise en   forme de ces informations peuvent   tre envisag  es       Publier une synth  se des avis transmis
133. u ftp         non rel  chement des privil  ges dans la gestion de l identit   effective dans les versions 8 10 1 et 8 12 0 de   sendmail     On notera    ce propos les chiffres   loquents fournis par les auteurs    propos de  sendmail    67000 lignes de code   conduisant    un graphe de cheminement  Control Flow Graph ou CFG  de 181996 n  uds et 1987273 arcs  Comment       Veille Technologique S  curit   N  47 Page 10 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    s   tonner  dans ces conditions de complexit    du nombre de probl  mes de s  curit   encore r  guli  rement d  couverts      D une installation ais  e  le paquetage    MOPS    n  cessite toutefois la pr  sence du compilateur    java    livr   dans le JDK  d origine SUN  les traitements d analyse   tant   crits dans ce langage  Les lecteurs d  sireux de tester ce d  monstrateur  trouveront dans le r  pertoire    test    plusieurs codes sources ainsi qu un script d analyse livr   sous la forme d un fichier     Makefile        Un extrait du r  sultat de l analyse de 2 des 6 sources de test     hello c    et    hello2 c     est pr  sent   ci apr  s     gcc  B    rc   c hello2 c  gt  hello2 cfg   java  classpath     src class    lib java getopt 1 0 9 jar CfgCompact setuidexec mfsa hello2 cfg hello2 s cfg  java  classpath     Src class    lib java getopt 1 0 9 jar Check setuidexec mfsa hello2 s cfg main  h
134. u should go  back and review the contents of each found URL to determine if there is  any sensitive material in those directories     Title  Encountered failures    The following URLs caused server failures    ministats admin cgi   hitmatic analyse cgi   reviews newpro cgi   scripts Fpadmcgi exe   test test cgi   servlet    users scripts submit cgi    Whisker scan completed in less than 1 minute    L exemple pr  c  dent est particuli  rement int  ressant car mettant en   vidence l int  r  t de la strat  gie visant     rechercher syst  matiquement la pr  sence de r  pertoires logiques ou de fichiers connus mais non r  f  renc  s dans les  pages publiquement consultables  La majorit   des outils actuels compl  tent cette phase d une analyse plus ou moins  approfondie de la structure logique du serveur en se basant sur les   l  ments collect  s au travers des pages HTML  acc  d  es    La recherche effective des vuln  rabilit  s est engag  e en tenant compte de l identit   probable ou confirm  e du serveur  WEB  Actuellement  6 modules de test sont d  finis dans le fichier    Main test             server test Ce module contient l ensemble des tests permettant d identifier le serveur WEB     coldfusion test Quelques 20 tests sp  cifiques aux serveurs  ColdFusion  sont contenus dans ce module     lis test D  di      l audit des serveurs IIS  ce module contient quelques 82 tests dont 17 identifi  s CVE     netware test Seuls 5 tests sont pr  sents dans ce module d  di   aux serveurs
135. ual  Studio 6 semblent int  grer une version de SQL Server dont le mot de passe pour l utilisateur  SA  est vide  De plus   un module  run time  de SQL Server a   t   install   dans les produits Dell IT Assistant 6 0  Compaq Insight Manager  7 et IBM Director 3 1  ce qui offre terrain favorable    la propagation du ver   http   archives neohapsis com archives sans 2002 0054 html             Veille Technologique S  curit   N  47 Page 46 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE    Juin 2002       ATTAQUES       TECHNIQUES       SONDAGE UDP   HONEYNET SCAN OF THE MONTH              Description    Le d  fi du mois de juin nous propose de nous int  resser    une s  quence de paquets  UDP    tranges  d  tect  e le 15 f  vrier 2002 sur trois syst  mes appartenant    des membres du r  seau    honeynet      Les donn  es initiales du probl  me sont les suivantes       Les trois syst  mes cibles sont tous situ  s sur le r  seau 172 16 1 0 24     La journalisation a   t   effectu  e sur un syst  me utilisant le temps universel  UTC      Les traces    analyser sont contenues dans le fichier  0215 9000 snort log tar gz      L analyste devra r  pondre aux 6 questions suivantes   Que tente de faire l attaquant    Comment UDP permet il d aboutir    ce r  sultat    Pourquoi l attaquant utilise t il des num  ros de ports source et destination ainsi qu une adresse IP al  atoire    Tous les paquets p
136. ue la section Parade a   t   mise    jour   http   www cisco com warp public 707 cmts MD5 bypass pub shtml             Veille Technologique S  curit   N  47 Page 42 51     APOGEE Communications   Tous droits r  serv  s Diffusion restreinte aux clients abonn  s aux services VTS RAPPORT et VTS ENTREPRISE       Juin 2002 Apogi    Disponibilit   de plusieurs correctifs   FreeBSD annonce la disponibilit   des correctifs corrigeant les vuln  rabilit  s pr  sentes dans les paquetages    k5su FreeBSD SA 02 24  bzip2 FreeBSD SA 02 25  multiple FreeBSD SA 02 03  kernel FreeBSD SA 02 26  rc FreeBSD SA 02 27  apache FreeBSD SA 02 04      www linuxsecurity com advisories        Disponibilit   des correctifs  snmp  pour MPE iX  HP a annonc    sous la r  f  rence HPSBMP0206 015  la disponibilit   de plusieurs correctifs pour MPE iX versions 6 0   6 5 et 7 0  Ils corrigent les vuln  rabilit  s li  es aux attaques SNMP pouvant amener un utilisateur mal intentionn         provoquer un d  ni de service du serveur  Ces vuln  rabilit  s sont d  crites dans l avis CERT CA 2002 03   http   europe support external hp com        Disponibilit   des correctifs pour  imap  HP a annonc   la disponibilit   des correctifs pour  imap   HP recommande l installation des RMPs Red Hat disponibles    depuis l adresse http   rhn redhat com errata RHSA 2002 092 html  http   europe support external hp com        Disponibilit   des correctifs    HP a annonc   la disponibilit   des correctifs pour    tcpdump   HP rec
137. ulat d  montr   par R Rivest  il est possible  d offrir un service de confidentialit   en utilisant uniquement un m  canisme d authentification de type  MAC   Message  Authentication Code   Il    suffit    pour cela de fractionner le message original en une multitudes de paquets     grains      auxquels on adjoindra un MAC valide et    dissimuler ceux ci au milieu de paquets de donn  es al  atoires   l enveloppe   ou    schaff     marqu  s par un MAC invalide  Quiconque disposera de la clef permettant de v  rifier le MAC pourra  extraire le message original en ne conservant que les paquets dont le MAC est valide  La mise en ceuvre de ce principe  n  cessite cependant quelques am  nagements compl  mentaires visant    l adapter    des messages dont la s  mantique  reste humainement interpr  table typiquement les messages contenant du texte  Une fonction de mise en forme devra  en cons  quence   tre appliqu  e dont l objet sera de masquer la s  mantique pr  sente dans certaines portions du  message cod   tout en interdisant l extraction partielle des paquets   l  mentaires    L adaptation de ce proc  d   au probl  me du    d  ni juridique  consiste    entrelacer non pas les paquets provenant d un  seul message mais ceux de plusieurs messages  une clef MAC diff  rente   tant utilis  e pour authentifier chaque  message  Un message anodin sera r  v  l   par la clef destin  e      tre remise aux autorit  s sans qu il soit ais   pour  celles ci de prouver la pr  sence d autres messag
138. ules de l application audit  e    L   o   d autres projets utilisent une strat  gie d analyse statique visant    identifier les fonctions r  put  es     risque  en    tudiant   ventuellement le contexte d appel  D Wagner et H Chen ont choisi de mod  liser l ordonnancement  temporel optimal des fonctions sensibles sous la forme d automates      tats finis  Finite State Automaton ou FSA     Le graphe ci contre extrait du rapport d  crit ainsi le principe de chroot   s  curit   attach      l utilisation de la fonction    chroot       othe Ct RA    other      Cette fonction permet de red  finir la racine de l arborescence chdir   logique dans le contexte du programme appelant  Elle est   couramment utilis  e pour cr  er un environnement cloisonn   et    doit toujours   tre suivie d un appel    la fonction    chdir      pour  activer le nouveau contexte     Un principe de s  curit   plus complexe    mod  liser est d  fini par unpriv priv  le second graphe pr  sent   ci contre  Celui ci d  crit le contexte other     other  d   appel de la fonction    execl      permettant de respecter le ree gg ra     a  An FSA describing the property                               A afe n  principe du rel  chement des privil  ges  Ainsi  la fonction ne   execl      utilis  e pour ex  cuter un programme externe au 2 aS                execv     other as  contexte courant  ne doit pas   tre appel  e depuis un   tat M xt ZS  privil  gi   not      priv    et d  fini par l attribution d un EUID O gi  s  
139. une plate forme  d  di  e              RESEAU              01 05 02 http   www isc org products BIND    Gestion de Nom  DNS        T n de     BIND 9 2 1                                                 8 3 2 19 06 02   DHCP Serveur d adresse 3 0p1 08 05 02 http   www isc org products DHCP dhcp v3 html   NTP4 Serveur de temps 4 1 1a 23 03 02  http   www eecis udel edu  ntp   IWU FTP Serveur de fichiers 2 6 2 29 11 01  http   www wu ftpd org  MESSAGERIE           4 Relev   courrier 2001a 16 11 01 fftp   ftp cac washington edu imap    POP3 Relev   courrier 4 0 4 12 04 02  ftp   ftp qualcomm com eudora servers unix popper   5  SENDMAIL Serveur de courrier 8 12 5 25 06 02 http   www sendmail org                      8 11 6 20 08 01                                                                   WEB  5 APACHE Serveur WEB 1 3 26 18 06 02  http   httpd apache org dist  2 0 39 18 06 02  27 ModSSL API SSL Apache 1 3 24 2 8 10 24 06 02  http   www modssl org     MySQL Base SQL 8 23 52 20 06 02 http   www mysgl com doc N e News 3 23 x html  SQUID Cache WEB 2 4s6 19 03 02  http   www squid cache org  AUTRE  INN Gestion des news 2 3 3 07 05 01  http   www isc org products INN  MAJORDOMO  Gestion des listes 1 94 5 15 01 00  http   www greatcircle com majordomo  OpenCA Gestion de certificats      0 2 0 5 26 01 01 http   www openca org openca download releases shtml    7 OpenLDAP Gestion de l annuaire  2 12 18 06 02 http   www openldap org                      LES OUTILS       Une liste  non
140. ute des sessions   tablies  entre un client et son point d acc  s par le biais du protocole WEP  Wireless Equivalent Privacy  dont l activation reste  optionnelle  On notera qu il a derni  rement   t   d  montr   que ce protocole   tait vuln  rable    diverses attaques  ind  pendantes de la longueur de la clef     La recherche de tels r  seaux pourrait paraitre une affaire de sp  cialiste si la technologie employ  e ne venait au  secours des curieux en tout genre  la majorit   des familles de composants sp  cialis  s dans la gestion de l interface     WiFi    disposent d une fonctionnalit   de surveillance n  cessaire aux phases de mise au point ou de maintenance   fonctionnalit   g  n  ralement activable    partir du gestionnaire de la carte embarqu  e sur le poste client    Plusieurs logiciels disponibles aussi bien en environnement UNIX que Windows tirent parti de cette  caract  ristique   pour inventorier non seulement les r  seaux actifs dans l entourage du poste mais aussi les ressources potentiellement  accessibles dont les volumes partag  s   Un sport d  sormais connu dans certains milieux sous l appellation    War   Driving     Les auteurs du rapport ont utilis   le fantastique outil    netStumbler    disponible en environnement Windows 2000 pour  parcourir     devrait on dire quadriller     10 villes Europ  ennes    Sans d  voiler le contenu d  taill   du rapport disponible sur le site du CERT IST  les clauses prot  geant celui ci   tant  tr  s restrictives  nous pr
141. x services VTS RAPPORT et VTS ENTREPRISE    Juin 2002       XP     Apa ae    Apr  s une rapide pr  sentation des   l  ments clefs d une architecture IPSec Windows 2000  les quatri  me  cinqui  me  et sixi  me chapitres abordent le coeur du sujet  la configuration pratique des postes et des serveurs  Le lecteur est pris  par la main  chaque   tape de la configuration   tant expliqu  e en d  tail et compl  t  e d une copie d   cran     Introduction  Getting the Most from this Guide  About the Microsoft Windows 2000 IPsec Guide  1  What is IPSec  IPsec Protocols  IPsec Security Security  IPsec Modes of Use  Example Uses of IPsec  2  IPsec in Windows 2000  IPsec Policy  Creating IPsec Policies  General IPsec Settings  IPsec Policy Rules  Assigning and Using IPsec Policy  Creating and Storing IPsec Policy  Determining Effective Policy  Implementing IPsec Policy       IPsec Policy Propagation  Deleting IPsec Policy  3  Designing an IPsec Architecture in Windows 2000  Choosing an Architecture  Types of Data to Protect  Which Machines Should Be Protected  What Type of Protection is Needed   What IPsec Mode Needed  Setting up the IPsec Policy  4  Configuring IPsec Policy for Secure Workstation Comm   Creating New IPsec Policy  Setting up the IPsec Policy  5  Configuring IPsec Policy for Secure Domain Controller Com   Setting up the IPsec Policy  A  IPsec Tools  Utilities  and Logs  B  Further Information  C  References    Trois annexes compl  tent ce document  la premi  re d  crivant 
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Supermicro X9DRG-QF  Samsung 5 User's Manual  Behringer B1220DSP User's Manual  Manuel R 1180 T - ASCAB Vol Moteur  Crystal Clear Manual  取扱説明書 - 三菱電機  TaqMan® Array Micro Fluidic Cards  Arresto del motore  BoConcept Vig 1810 Assembly Instruction      Copyright © All rights reserved. 
   Failed to retrieve file