1 Mise à jour mensuelle Microsoft

Ce mois-ci deux alertes ont été fermées. La première concerne une vulnérabilité dans XML Core Services « CERTA-2012-ALE-003 » et la deuxième touche les serveurs Exchange « CERTA-2012-ALE-004 ».
Lors de la mise la mise à jour mensuelle de Microsoft, neuf bulletins ont été publiés. Trois d’entre eux concernant Internet Explorer, des composants réseau Windows et Microsoft Common Controls sont considérés comme critiques.

Les vulnérabilités corrigées permettent :

  • l’exécution de code arbitraire à distance ;
  • l’exécution de code arbitraire ;
  • le déni ce service à distance ;
  • l’élévation de privilèges.
Le CERTA recommande l’application de ces mises à jour dès que possible.

Dans un précédent bulletin d’actualité « CERTA-2012-ACT-029 » nous avons évoqué le renforcement de la politique de certificats Microsoft. Cette mise à jour optionnelle peut avoir des effets non désirés sur certains réseaux et empêcher des communications. Nous rappelons donc qu’avant de déployer ce durcissement il faut évaluer son impact sur votre système d’information.


Documentation

2 Des requêtes DNS inattendues

Lorsque l’on navigue sur l’Internet, il arrive que des noms de domaine soient résolus alors qu’aucun site Web associé n’a été visité. Ce phénomène est dû à la conception des navigateurs qui résolvent tous les noms de domaine des liens détectés dans les pages visualisées par l’utilisateur. L’objectif est d’améliorer le temps de réponse si l’un des liens est suivi.

Ce comportement peut poser différents problèmes. Tout d’abord, de nombreuses requêtes DNS seront effectuées inutilement car les liens ne sont pas toujours suivis. Cela entraîne une augmentation significative de la taille des journaux et, par conséquent, peut occasionner des problèmes de stockage et un ralentissement de l’analyse des journaux. Enfin, la visite de sites comportant des liens malveillants provoquera la résolution des noms de domaine associés, ce qui peut donner l’illusion d’un incident alors que le lien n’a pas été suivi.

Cette fonctionnalité, nommée DNS prefetching, peut être désactivée :

  • par les administrateurs de serveur Web en configurant celui-ci pour envoyer l’en-tête HTTP X-DNS-Prefetch-Control: off. Par exemple, sur Apache, le module headers doit être activé et la ligne Header append X-DNS-Prefetch-Control off ajoutée dans le fichier de configuration du serveur ou du site Web ;
  • par les développeurs de site Web en positionnant la balise <meta http-equiv= »x-dns-prefetch-control » content= »off »> dans l’en-tête de la page HTML ;
  • par les utilisateurs de Firefox et Chrome (Internet Explorer ne semble pas encore disposer de cette fonctionnalité) :
    • dans Firefox, en tapant about:config dans la barre d’adresses et en créant l’option network.dns.disablePrefetch de type booléen et ayant la valeur true ;
    • dans Chrome, en tapant chrome://chrome/settings/ dans l’omnibar, en cliquant sur Afficher les paramètres avancés… et en décochant Prédire les actions du réseau pour améliorer les performances de chargement des pages.


Documentation


3 Rappel des avis émis

Dans la période du 10 août 2012 au 16 août 2012, le CERTA a émis les publications suivantes :

  • CERTA-2012-AVI-427 : Vulnérabilités dans Google Chrome
  • CERTA-2012-AVI-428 : Vulnérabilité dans Xen
  • CERTA-2012-AVI-429 : Vulnérabilité dans Oracle Database Server
  • CERTA-2012-AVI-430 : Vulnérabilités dans PHP
  • CERTA-2012-AVI-431 : Vulnérabilité dans IBM WebSphere MQ
  • CERTA-2012-AVI-432 : Vulnérabilité dans Cisco Emergency Responder
  • CERTA-2012-AVI-433 : Vulnérabilité dans Cisco IOS
  • CERTA-2012-AVI-434 : Vulnérabilité dans libTIFF
  • CERTA-2012-AVI-435 : Multiples vulnérabilités dans Internet Explorer
  • CERTA-2012-AVI-436 : Vulnérabilité dans Windows Remote Desktop Protocol
  • CERTA-2012-AVI-437 : Multiples vulnérabilités dans les composants réseau Microsoft Windows
  • CERTA-2012-AVI-438 : Vulnérabilité dans le noyau Windows
  • CERTA-2012-AVI-439 : Vulnérabilité dans les moteurs JScript et VBScript de Microsoft
  • CERTA-2012-AVI-440 : Vulnérabilité dans Microsoft Office
  • CERTA-2012-AVI-441 : Multiples vulnérabilités dans Microsoft Exchange Server
  • CERTA-2012-AVI-442 : Vulnérabilité dans Microsoft Visio
  • CERTA-2012-AVI-443 : Vulnérabilité dans Microsoft Common Controls

Rappel des avis émis

Dans la période du 06 au 12 août 2012, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :