CERT/CC Summary
Date : 28 Juillet 2005
Le CERT/CC dans son CERT Summary a fait un bilan des tendances concernant les attaques qui lui ont été rapportées depuis son dernier bilan fin février . Vous trouverez ci-après une adaptation de ce dernier bilan.
Le premier point concerne la diffusion sur Internet d'outils permettant de créer des dénis de service en inondant les systèmes de paquets UDP, TCP, ICMP.
- http://www.cert.org/incident_notes/IN-2000-01.html
- http://www.cert.org/advisories/CA-2000-01.html
- http://www.cert.org/advisories/CA-99-17-denial-ofservice-tools.html
- Voir également l’information intéressante CERT-IST/IF-2000.002 mise à jour ce mois-ci.
Le deuxième point concerne les attaques sur le démon du serveur de noms (DNS) BIND permettant à des utilisateurs distants d’acquérir les privilèges root sur le système.
- http://www.cert.org/advisories/CA-99-14-bind.html
- Voir également l’alerte CERT-IST/AL-2000.002 et l’avis - CERT-IST/AV-1999.250 : Vulnérabilités sous les versions de type 8.2 de BIND (15/11/1999)
Ensuite, des rapports on également fait état de compromissions de machines par la vulnérabilité du démon Vixie cron sous Unix permettant l’accès à un shell root en local.
- Voir Avis CERT-IST/AV-1999.199 - Débordement de pile dans le démon "crond" sous Linux
Le CERT/CC signale une constance dans les attaques des services rpc qui sont toujours utilisées pour compromettre les systèmes Unix de même que la vulnérabilité du serveur Wu-ftpd (CERT-IST/AV-1999.200 - Débordement de pile dans le démon wu-ftpd et BeroFTPD sous Unix) et amd (CERT-IST/AV-1999.202 - Débordement de pile de l'utilitaire de montage de partitions automatique amd sous Unix).
Enfin, le CERT/CC rappelle les problèmes liés aux tags présents dans les pages HTML.
- http://www.cert.org/advisories/CA-2000-02.html
- Voir également l’information intéressante CERT-IST/IF-2000.001.
Le CERT Summary est disponible à l'adresse suivante : http://www.cert.org/summaries/CS-2000-01.html