SECURITE
Les 20 vulnérabilités logicielles les plus dangereuses
Le serveur Apache arrive en tête du classement réalisé par le SANS Institute devant Microsoft IIS au chapitre des vulnérabilités les plus critiques sur un périmètre externe.  (12/10/2004)
  En savoir plus
Petit bréviaire des attaques et des failles de sécurité
Dossier Virus, vers, chevaux de Troie...
Sans grande surprise, les technologies Microsoft demeurent les plus représentées dans le dernier classement des vulnérabilités IT publié par le SANS Institute. Réalisé en lien avec des experts du gouvernement américain, de l'industrie et des universités, ce panel qui répertorie les applications les plus dangereuses au regard des failles de sécurité qu'elles présentent a pour but d'aider les responsables informatiques à gérer leurs priorités lors de la définition des plans de mises à jour applicatives.

Sur un périmètre externe comme interne, les solutions Microsoft restent donc largement représentées. On constate la présence de nombreux services critiques touchant au système d'exploitation Windows - que ce soit côté client (avec Outlook Express et Internet Explorer notamment) ou côté serveur (avec le serveur Web IIS, les composants DCOM, SQL, etc.). Mais le panel de SANS laisse également une large place aux applications Open Source, au premier rang desquelles figure le serveur Web Apache - qui arrive ici en tête du palmarès sur le volet externe. Autre brique Open Source apparaissant dans l'indice : le logiciel de chiffrement OpenSSH.

Enfin, SANS évoque également quelques éléments d'infrastructure logicielle, comme le protocole de surveillance SNMP ou encore le système de cryptage SSL Server.

Top 10 des vulnérabilités les plus dangereuses sur le périmètre externe
Classement
Applicatif
Type de Vulnérabilité
1
Apache
Corruption de Mémoire
2
IIS (Windows 2000)
Buffer Overflow (au sein du composant WebDAV)
3
DCOM (Windows)
Accès à l'interface RPCSS
4
LSASS (Windows)
Buffer Overflow
5
OpenSSH
Buffer Management
6
Sendmail
Buffer Overrun *
7
RPCSS (Windows)
Accès au code d'exécution (via RPCSS)
8
ASN.1 (Windows)
Accès à la bibliothèque Integer Handling
9
SSL Server
Permet le décodage des flux chiffrés
10
SNMP
Permet l'écriture SNMP
Classement
Applicatif
Description
* Un "buffer overrun" a pour but de remplacer le contenu de la mémoire tampon, de sorte qu'il soit interprété (bien ou mal) et/ou éxécuté par l'application.

Top 10 des vulnérabilités les plus dangereuses sur le périmètre interne
Classement
Applicatif
Description
1
Microsoft SQL
Faiblesse au sein du système d'accès par mot de passe
2
DCOM (Windows)
Buffer Overrun (au sein de l'interface RPC)
3
DCOM (Windows)
Faiblesse (au sein de l'interface RPCSS)
4
LSASS (Windows)
Buffer Overflow
5
Microsoft Messenger Service
Buffer Overrun
6
RPCSS (Windows)
Accès au code d'exécution (via RPCSS)
7
ASN.1 (Windows)
Accès à la bibliothèque Integer Handling
8
Outlook Express
Absence des mises à jour principales de sécurité
9
Internet Explorer
Absence des mises à jour principales de sécurité
10
Exécution JPEG (Windows)
Buffer Overrun
Classement
Applicatif
Description
 
 
Antoine CROCHET-DAMAIS, JDN Solutions
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters