Accueil ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/breadcrumb_arrow.gif) Programmes ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/breadcrumb_arrow.gif) Gestion des urgences ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/breadcrumb_arrow.gif) Intervention ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/breadcrumb_arrow.gif) CCRIC ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/breadcrumb_arrow.gif) Diffusions analytiques2 ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/spacer.gif) ![](/web/20061026004527im_/http://www.psepc-sppcc.gc.ca/world/site/images/breadcrumb_arrow.gif) AV05-35 : De multiples vulnérabilités découvertes dans les mises en oeuvre du protocole ISAKMP
Avis numéro : AV05-035 14 Novembre 2005 ObjetLes organismes CERT-FI et NISCC ont publié un avis conjoint sur de multiples vulnérabilités découvertes dans les mises en oeuvre du protocole ISAKMP (Internet Security Association and Key Management Protocol). ÉvaluationInternet Key Exchange version 1 (IKEv1) est dérivé du protocole ISAKMP et il est un des éléments clés des réseaux privés virtuels (RPV) basés sur l’architecture de sécurité Internet (IPSec). Une exploitation de cette vulnérabilité peut entraîner un déni de service (DdS) et, dans certains cas, permettre l’exécution de code arbitraire. Juniper Networks, Inc. estime que ce risque est Élevé. Voir le bulletin numéro PSN-2005-11-007. Cisco Systems a diffusé l’avis de sécurité « Multiple Vulnerabilities Found by PROTOS IPSec Test Suite » que l’on peut consulter à l’adresse : http://www.cisco.com/en/US/products/products_security_advisory09186a0080572f55.shtml On peut consulter l’avis original à l’adresse : http://www.niscc.gov.uk/niscc/docs/re-20051114-01014.pdf?lang=en Action suggéréeÉtant donné la complexité de la configuration d’IPSec, le SPPCC recommande aux utilisateurs des RPV basés sur la norme IPSec de communiquer avec leurs distributeurs ou avec leurs fournisseurs de services pour leur demander des conseils sur la façon d’atténuer ou de résoudre ce problème. Avis aux lecteursSécurité publique et Protection civile Canada (SPPCC) recueille des renseignements concernant les menaces et les incidents cybernétiques et matériels contre les infrastructures essentielles (IE) du Canada. Ces renseignements tent à SPPCC de surveiller et d’analyser les menaces et de diffuser des alertes, des avis de sécurité ainsi que d’autres produits d’information à nos partenaires. Pour signaler menaces ou incidents, veuillez communiquer avec le Centre des opérations du gouvernement (COG) au (613) 991-7000 ou à l'adresse suivante : cog-goc@sppcc-psepc.gc.ca. L'utilisation non autorisée des systèmes informatiques et les méfaits relatifs aux données constituent de graves infractions au Code criminel canadien. Toute activité criminelle présumée doit être signalée aux autorités policières. Le Centre national des opérations (CNO) de la Gendarmerie royale du Canada (GRC) est en permanence pour recevoir de tels rapports ou pour acheminer les appels aux organismes d'application de la loi compétents . Vous pouvez joindre le CNO au (613) 993-4460. Les préoccupations portant sur la sécurité nationale doivent être signalées au Service canadien du renseignement de sécurité (SCRS) au (613) 993-9620.
|