L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Logiciels internet : l'attaque Homograph

Synthèse de la vulnérabilité 

En utilisant des noms de domaine contenant des caractères internationaux, un attaquant peut inciter l'utilisateur à cliquer sur un lien.
Logiciels vulnérables : Fedora, Mandriva Linux, Firefox, Mozilla Suite, openSUSE, Opera, RHEL, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité de cette annonce : 1/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date de création : 08/02/2005.
Dates de révisions : 09/02/2005, 25/02/2005, 17/03/2005, 23/03/2005, 15/06/2005.
Références de cette vulnérabilité informatique : advisory-20050316-2, BID-12461, BID-12470, CERTA-2005-AVI-141, CVE-2005-0233, CVE-2005-0234, CVE-2005-0235, CVE-2005-0236, CVE-2005-0237, CVE-2005-0238, FEDORA-2005-248, FLSA-2006:178606, MDKSA-2005:058, RHSA-2005:307, RHSA-2005:325, SUSE-SA:2005:022, SUSE-SA:2005:031, V6-HOMOGRAPH, VIGILANCE-VUL-4729, VU#273262.

Description de la vulnérabilité 

Certains caractères sont difficilement discernables. Par exemple, le '0' (zéro) et le 'O' (lettre o). Certains attaquants enregistrent des noms de domaine utilisant ces variations, afin d'inciter l'utilisateur à cliquer sur un lien.

En 2002, une attaque similaire a été publiée. Cette attaque utilise des caractères internationaux (Unicode, Russe, etc.). Par exemple, il existe un caractère russe ressemblant à la lettre ASCII 'a'.

De nos jours, de nombreux logiciels supportent les caractères internationaux, et les noms de domaine internationaux (IDN) sont de plus en plus répandus. Ce type d'attaque devrait donc se répandre à nouveaux.

Il est conseillé de ne pas entrer d'informations sensibles sur des sites, dont l'url n'a pas été saisie ou ne provient pas du bookmark.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cyber-sécurité concerne les logiciels ou systèmes comme Fedora, Mandriva Linux, Firefox, Mozilla Suite, openSUSE, Opera, RHEL, RedHat Linux, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Ce bulletin concerne 6 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter ce bulletin de menace.

Solutions pour cette menace 

Mozilla, Firefox : contre-mesure.
La variable network.enableIDN de about:config ne permet pas de corriger le problème de manière durable.
Une autre solution est décrite dans les documents ci-dessous.

Firefox : version 1.0.1.
La version 1.0.1 est corrigée :
  http://www.mozilla.org/

KDE, Konqueror : patch et version.
La version 3.4 de KDE est corrigée.
Des patches sont disponibles pour les anciennes versions :
  ftp://ftp.kde.org/pub/kde/security_patches
      611bad3cb9ae46ac35b907c7321da7aa post-3.2.3-kdelibs-idn.patch
      b92182b7734e4ff145a08d9755448ec7 post-3.3.2-kdelibs-idn-2.patch

Fedora Core 2 : nouveaux paquetages mozilla.
De nouveaux paquetages sont disponibles :
   http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
670cd6dfd4638a8b720c5524dfda0904 SRPMS/mozilla-1.7.6-1.2.2.src.rpm
241e38a280bf30ab84eeb87a916ba5ac i386/mozilla-1.7.6-1.2.2.i386.rpm
8059d43c76c69a9dcdfbc80bab47c61d i386/mozilla-nspr-1.7.6-1.2.2.i386.rpm
78823643c0968e1127cb3a1105361ec3 i386/mozilla-nspr-devel-1.7.6-1.2.2.i386.rpm
25095410d01ea542dc1e429afb8c2b41 i386/mozilla-nss-1.7.6-1.2.2.i386.rpm
41aaf5aa43ef2ac72cbaa2e50fa8a768 i386/mozilla-nss-devel-1.7.6-1.2.2.i386.rpm
13eecc00d20fea369a3f2826235858b7 i386/mozilla-devel-1.7.6-1.2.2.i386.rpm
599cb8a1eeea64e30761f182e1e4b8c9 i386/mozilla-mail-1.7.6-1.2.2.i386.rpm
c88c78fe40130f350fa63eb5012a7519 i386/mozilla-chat-1.7.6-1.2.2.i386.rpm
054ca767763a06e4dc8c7791ad4e0b62 i386/mozilla-js-debugger-1.7.6-1.2.2.i386.rpm
08593a9c0909bbdfc2b3913420bc2b7e i386/mozilla-dom-inspector-1.7.6-1.2.2.i386.rpm
d8233042be25ec4f4cabcbe431d1a1b7 i386/debug/mozilla-debuginfo-1.7.6-1.2.2.i386.rpm

Mandrake : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.0:
 6c24906717a7a75fb7c0c7b0267bdca6 10.0/RPMS/kdelibs-common-3.2-36.12.100mdk.i586.rpm
 e0cb970bc7efeb6ba447c6cd92398f4b 10.0/RPMS/libkdecore4-3.2-36.12.100mdk.i586.rpm
 046bd58e4261238bb8857d3bdd5e09e7 10.0/RPMS/libkdecore4-devel-3.2-36.12.100mdk.i586.rpm
 113483436cc05765978f497ba70c300a 10.0/SRPMS/kdelibs-3.2-36.12.100mdk.src.rpm
 Mandrakelinux 10.0/AMD64:
 23bd80fb1b6e29ac30abf8ca030f02ce amd64/10.0/RPMS/kdelibs-common-3.2-36.12.100mdk.amd64.rpm
 f0ed5a6cc839264cb1cf3d6a83a4881a amd64/10.0/RPMS/lib64kdecore4-3.2-36.12.100mdk.amd64.rpm
 a1985658ba14f572ba759482debcef14 amd64/10.0/RPMS/lib64kdecore4-devel-3.2-36.12.100mdk.amd64.rpm
 113483436cc05765978f497ba70c300a amd64/10.0/SRPMS/kdelibs-3.2-36.12.100mdk.src.rpm
 Mandrakelinux 10.1:
 ec7b57ea845f6c7ab01c8ee67b14b473 10.1/RPMS/kdelibs-common-3.2.3-104.2.101mdk.i586.rpm
 9e900e767495f30a02453974855b0497 10.1/RPMS/libkdecore4-3.2.3-104.2.101mdk.i586.rpm
 036ba66a047006933c33bc397d9503ee 10.1/RPMS/libkdecore4-devel-3.2.3-104.2.101mdk.i586.rpm
 468a28ffcb57e01535ba35fb633f4ee5 10.1/SRPMS/kdelibs-3.2.3-104.2.101mdk.src.rpm
 Mandrakelinux 10.1/X86_64:
 2f0b1d547f7b8f0234606092b3ea2bd4 x86_64/10.1/RPMS/kdelibs-common-3.2.3-104.2.101mdk.x86_64.rpm
 96cc9a12ab7c247f2c7c0c478fd3c772 x86_64/10.1/RPMS/lib64kdecore4-3.2.3-104.2.101mdk.x86_64.rpm
 cbe167d1624f0a1821de6af47b734771 x86_64/10.1/RPMS/lib64kdecore4-devel-3.2.3-104.2.101mdk.x86_64.rpm
 9e900e767495f30a02453974855b0497 x86_64/10.1/RPMS/libkdecore4-3.2.3-104.2.101mdk.i586.rpm
 468a28ffcb57e01535ba35fb633f4ee5 x86_64/10.1/SRPMS/kdelibs-3.2.3-104.2.101mdk.src.rpm

Red Hat Linux, Fedora Core : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
Red Hat Linux 7.3:
SRPM:
http://download.fedoralegacy.org/redhat/7.3/updates/SRPMS/kdelibs-3.0.5a-0.73.7.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kdelibs-3.0.5a-0.73.7.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/kdelibs-devel-3.0.5a-0.73.7.legacy.i386.rpm
Red Hat Linux 9:
SRPM:
http://download.fedoralegacy.org/redhat/9/updates/SRPMS/kdelibs-3.1-17.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/9/updates/i386/kdelibs-3.1-17.1.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/kdelibs-devel-3.1-17.1.legacy.i386.rpm
Fedora Core 1:
SRPM:
http://download.fedoralegacy.org/fedora/1/updates/SRPMS/kdelibs-3.1.4-9.FC1.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/fedora/1/updates/i386/kdelibs-3.1.4-9.FC1.1.legacy.i386.rpm
http://download.fedoralegacy.org/fedora/1/updates/i386/kdelibs-devel-3.1.4-9.FC1.1.legacy.i386.rpm
Fedora Core 2:
SRPM:
http://download.fedoralegacy.org/fedora/2/updates/SRPMS/kdelibs-3.2.2-14.FC2.2.legacy.src.rpm
i386:
http://download.fedoralegacy.org/fedora/2/updates/i386/kdelibs-3.2.2-14.FC2.2.legacy.i386.rpm
http://download.fedoralegacy.org/fedora/2/updates/i386/kdelibs-devel-3.2.2-14.FC2.2.legacy.i386.rpm
Fedora Core 3:
SRPM:
http://download.fedoralegacy.org/fedora/3/updates/SRPMS/kdelibs-3.4.2-1.fc3.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/fedora/3/updates/i386/kdelibs-3.4.2-1.fc3.1.legacy.i386.rpm
http://download.fedoralegacy.org/fedora/3/updates/i386/kdelibs-devel-3.4.2-1.fc3.1.legacy.i386.rpm
x86_64:
http://download.fedoralegacy.org/fedora/3/updates/x86_64/kdelibs-3.4.2-1.fc3.1.legacy.i386.rpm
http://download.fedoralegacy.org/fedora/3/updates/x86_64/kdelibs-3.4.2-1.fc3.1.legacy.x86_64.rpm
http://download.fedoralegacy.org/fedora/3/updates/x86_64/kdelibs-devel-3.4.2-1.fc3.1.legacy.x86_64.rpm

RHEL : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 2.1:kdelibs-2.2.2-17
Red Hat Enterprise Linux version 3: kdelibs-3.1.3-6.10
Red Hat Enterprise Linux version 4: kdelibs-3.3.1-3.6

SuSE : nouveaux paquetages kdelibs3.
De nouveaux paquetages sont disponibles :
    SUSE Linux 9.3:
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/i586/kdelibs3-3.4.0-20.3.i586.rpm
         6b63160218d7e9023418980186942ab3
    ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/kdelibs3-32bit-9.3-7.1.x86_64.rpm
         7de0dcf016ad28f3f95c9110a376dc7b
    SUSE Linux 9.2:
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/i586/kdelibs3-3.3.0-34.5.i586.rpm
         47c8c9ccb24b30261de0910ff5bfa19e
    ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/kdelibs3-32bit-9.2-200504081300.x86_64.rpm
         7da9ca5c0cefb043ea170c59beaa588a
    SUSE Linux 9.1:
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/kdelibs3-3.2.1-44.46.i586.rpm
         6dd4f0b38a750f256f6639decda2a968
    ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/i586/kdelibs3-32bit-9.1-200504071814.i586.rpm
         955791a7b3973698f2c9ea8b0cd09716
    source rpm(s):
    ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/kdelibs3-3.2.1-44.46.src.rpm
         3f5585b97d663b7d6d9bcac0f8c0b7a0

SuSE : nouveaux paquetages Opera.
De nouveaux paquetages sont disponibles :
x86 Platform:
   SUSE Linux 9.3:
   ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/i586/opera-8.0-1.1.i586.rpm a40ceec9a6772cce634f71b29b7662e3
   SUSE Linux 9.2:
   ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/i586/opera-8.0-1.1.i586.rpm f98b646f453a74ddba61ed96f91436ca
   SUSE Linux 9.1:
   ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/opera-8.0-1.1.i586.rpm 26b3ec794d410a602dde7a29faf030a2
   source rpm(s):
   ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/opera-8.0-1.1.nosrc.rpm b47bf4581a2a3c2872c6eb6fb673ccb4
   SUSE Linux 9.0:
   ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/opera-8.0-4.i586.rpm 508aaa40dc941a4ddb72db32157aa085
   source rpm(s):
   ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/src/opera-8.0-4.src.rpm 5b5bc67f61bffdf2898dbf8f5115a6e5
   SUSE Linux 8.2:
   ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/opera-8.0-4.i586.rpm 37bfb1ef0c97c37c5e333c24989222af
   source rpm(s):
   ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/src/opera-8.0-4.nosrc.rpm 50b835400caba7938160ace7c4a07680
   x86-64 Platform:
   SUSE Linux 9.3:
   ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/x86_64/opera-8.0-1.1.x86_64.rpm 7ab3f0794de27b6e8d1ec1195eca6f7e
   source rpm(s):
   ftp://ftp.suse.com/pub/suse/i386/update/9.3/rpm/src/opera-8.0-1.1.nosrc.rpm fafb0ebee70a9479e7611074a687650e
   SUSE Linux 9.2:
   ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/x86_64/opera-8.0-1.1.x86_64.rpm afecc0d9d633d73537057641ec8496ee
   source rpm(s):
   ftp://ftp.suse.com/pub/suse/i386/update/9.2/rpm/src/opera-8.0-1.1.nosrc.rpm baa386aa97a05661ab4f3120e8b5b207
   SUSE Linux 9.1:
   ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/opera-8.0-1.1.x86_64.rpm 91a52710d7555fd98ebb021e523e6e78
   source rpm(s):
   ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/opera-8.0-1.1.nosrc.rpm c32e1512c575725e9d8b33251649f691
   SUSE Linux 9.0:
   ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/x86_64/opera-8.0-4.x86_64.rpm 8f7a5a4c669a552383418ef7a8bd8d19
   source rpm(s):
   ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/src/opera-8.0-4.src.rpm 891bd2022d4d487c0008e9f57ab45779
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilité de réseau. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.