Programmez! #239 PDF pour nos abonnés papier

Abonnés papier : en raison de la situation due au coronavirus, des retards sont à prévoir en ce qui concerne la distribution de Programmez! #239 par La Poste. C'est pourquoi nous mettons Programmez! #239 PDF à disposition dans votre compte utilisateur sous un onglet dédié en attendant. Pour y accéder, il vous suffit de saisir votre n° d'abonné (ou éventuellement le ressaisir comme pour l'accès aux archives) dans votre compte utilisateur, si ce n'est pas déjà fait. Si vous ne connaissez par votre numéro d'abonné, vous pouvez l'obtenir à cette page.

En cas de difficultés, contactez le webmaster à partir du formulaire de contact de ce site.

Front commun autour d'une faille DNS

Par:
fredericmazue

mer, 09/07/2008 - 14:46

Une faille de sécurité dans le protocole DNS a été découverte il y a 6 mois par Dan Kaminsky, un analyste spécialisé dans les techniques d'intrusion chez IOActive. Cette faille permet des attaques par corruption de cache (cache poisoning). Concrètement cela permet de redéfinir les associations adresse IP / Nom de domaine pour rediriger les navigateurs sur des sites contrefaits.

Remercions Dan Kaminsky pour son altruisme. En effet, celui-ci, au lieu d'essayer de tirer un bénéfice de sa découverte, a préférer alerter les éditeurs et équipementiers concernés. Ceux-ci ont immédiatement constituer un CERT (Computeur Emergency Response Team), sorte de front commun pour apporter une solution et des correctifs au problème. Cisco, Microsoft et Sun Microsystems notamment y ont participé. En ce qui concerne Microsoft, la faille a été traité dans les derniers correctifs publiés traditionnellement le deuxième mardi du mois.

Bien sûr les fournisseurs d'accès à Internet doivent aussi corriger la faille. En attendant Dan Kaminsky met à disposition cet utilitaire qui vous permettra de savoir si vous pouvez être victime de cette faille

Pour en savoir plus sur les particpants au CERT et cette faille de sécurité, consultez ce document