Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Articles publiés

Fernando Gont a publié un article intitulé How to avoid security issues with VPN leaks on dual-stack networks. L’article aborde le sujet des solutions de VPN qui ne tiennent pas compte du protocole IPv6. Lorsque de telles solutions sont utilisées, une partie du trafic peut transiter sur le réseau sans passer par le VPN puisque celui-ci ne fait qu’ajouter une route par défaut en IPv4, et pas en IPv6 : le trafic IPv6 ne passe donc pas par le VPN. L’auteur indique aussi qu’il existe de multiples moyens pour ajouter des routes IPv6 dans la table de routage d’un hôte, rendant le travail des solutions de VPN plus difficile qu’en IPv4.

Scott Hogg a écrit un article, IPv6 Certifications, dans lequel il fait le tour de nombreuses certifications nécessitant d’avoir des connaissances dans le domaine d’IPv6. Il traite aussi de formations et certifications spécifiques à IPv6. Bien que cet article ne soit pas directement lié à la sécurité, la formation est une étape indispensable avant d’aborder la sécurité.

 

Vulnérabilités

Une vulnérabilité affectant cups a été découverte (bug #795624 et bug 891942). Lorsque le service cups est configuré pour écouter sur « localhost » uniquement, le service écoute tout de même sur toutes les adresses IPv6. Cette vulnérabilité n’affecte que certaines versions de cups.