CERT/CC Summary

Date : 28 Juillet 2005

CERT/CC Summary

Le CERT/CC dans son CERT Summary a fait un bilan des tendances concernant les attaques qui lui ont été rapportées depuis son dernier bilan fin février . Vous trouverez ci-après une adaptation de ce dernier bilan.

Le premier point concerne la diffusion sur Internet d'outils permettant de créer des dénis de service en inondant les systèmes de paquets UDP, TCP, ICMP.

Le deuxième point concerne les attaques sur le démon du serveur de noms (DNS) BIND permettant à des utilisateurs distants d’acquérir les privilèges root sur le système.

Ensuite, des rapports on également fait état de compromissions de machines par la vulnérabilité du démon Vixie cron sous Unix permettant l’accès à un shell root en local.

  • Voir Avis CERT-IST/AV-1999.199 - Débordement de pile dans le démon "crond" sous Linux

Le CERT/CC signale une constance dans les attaques des services rpc qui sont toujours utilisées pour compromettre les systèmes Unix de même que la vulnérabilité du serveur Wu-ftpd (CERT-IST/AV-1999.200 - Débordement de pile dans le démon wu-ftpd et BeroFTPD sous Unix) et amd (CERT-IST/AV-1999.202 - Débordement de pile de l'utilitaire de montage de partitions automatique amd sous Unix).

Enfin, le CERT/CC rappelle les problèmes liés aux tags présents dans les pages HTML.

Le CERT Summary est disponible à l'adresse suivante : http://www.cert.org/summaries/CS-2000-01.html

Précedent Précedent Suivant Suivant Imprimer Imprimer