15/01/2025

Actu Cybersécurité

Actu Cybersécurité

Multiples vulnérabilités dans Wireshark

L’analyseur de paquets Wireshark contient de multiples vulnérabilités, plusieurs tickets de sécurité ont été publiés sur le site du logiciel. Elles sont désormais corrigées, c’est pour cela que je vous recommande de mettre à jour l’application vers une version plus sécurisée. Principalement, elles permettaient de provoquer un déni de service et une exécution de code arbitraire. wnpa-sec-2013-60 : G. Geshev a découvert que l’analyseur « Netmon » pouvait planter, ce qui fait qu’il est possible de planter Wireshark en faisant lire un paquet de données mal formés. Les versions 1.10.0 à 1.10.1 et 1.8.0 à 1.8.9 sont affectées, alors que les versions 1.10.2 et 1.8.10 sont fixées. wnpa-sec-2013-59 : Le « Dissector LDAP » peut se bloquer si l’on lui fait lire un paquet mal formé. Les versions 1.10.0 à 1.10.1 et 1.8.0 à 1.8.9 sont affectées, alors que les versions 1.10.2 et 1.8.10 sont fixées. wnpa-sec-2013-58 : Le « Dissector MQ » peut se bloquer si l’on lui fait lire un paquet mal formé. Les

Lire cet article
Actu Cybersécurité

Adobe Flash Player et Adobe Reader vulnérables

Plusieurs trous de sécurité ont été découvert au sein de l’application Flash Player d’Adobe, voici les versions concernées : Adobe Flash Player versions antérieures à 11.8.800.168 pour Windows et Macintosh Adobe Flash Player versions antérieures à 11.2.202.310 pour Linux Adobe Flash Player versions antérieures à 11.1.115.81 pour Android 4.x Adobe Flash Player versions antérieures à 11.1.111.73 pour Android 3.x et 2.x Adobe Flash Player versions antérieures à 11.8.800.170 pour Chrome Adobe Flash Player versions antérieures à 11.8.800.168 pour Internet Explorer Adobe AIR versions antérieures à 3.8.0.1430 Adobe recommande de mettre à jour votre application vers une version sécurisée. Pour cela consultez directement la page du bulletin de sécurité pour savoir quelle version vous devez utiliser : Adobe Security apsb-13-21 Si vous êtes sous Windows ou Macintosh la mise à jour doit être fait en priorité, selon Adobe. De plus, plusieurs vulnérabilités dans Adobe Reader et Acrobat sont présentes dans les versions suivantes : Adobe Reader versions antérieures à 11.0.04 Adobe

Lire cet article
Actu Cybersécurité

Microsoft : 14 bulletins dans le Patch Tuesday de Septembre

Le prochain Patch Tuesday pour le mois de Septembre contiendra 14 bulletins de sécurité dont 4 sont classés comme critiques et 10 classés en tant qu’importants. Comme à son habitude Microsoft fournit des détails sur le contenu de son patch. Les produits principalement concernés sont le navigateur Internet Explorer, le système d’exploitation Windows ainsi que la suite de bureautique Microsoft Office. Au niveau des versions de l’OS concernées, ont trouve Windows XP, Windows Vista, Windows 7 (SP1), Windows 8 et Windows 8 RT, ainsi que Windows Server 2008 et Windows Server 2012. Quant au navigateur IE, les versions allant de l’Internet Explorer 6 de Windows XP jusqu’à la version 10 sous Windows 8 seront concernées. Certaines des vulnérabilités permettent une élévation de privilège, un déni de service, du vol d’information ou même de l’exécution de code arbitraire à distance. Vous pouvez dès à présent mettre à jour votre machine puisque le patch est disponible en téléchargement via Windows Update. Une

Lire cet article
Actu Cybersécurité

Problème de permissions sur phpBB3

La célèbre application phpBB3 permettant de mettre en place un forum complet contient une vulnérabilité ! En effet, Andreas Beckmann a découvert que phpBB, tel qu’il est installé au sein de la distribution Debian, définit des permissions incorrectes pour des fichiers en cache, ce qui permettrait à un utilisateur local malveillant de de modifier ces permissions. Il est recommandé de mettre à jour vos paquets phpbb3, voici quelques informations complémentaires : Debian Squeeze : Corrigé dans la version 3.0.7-PL1-4+squeeze1 Debian Wheezy : Corrigé dans la version 3.0.10-4+deb7u1 Debian Sid : Corrigé dans la version 3.0.11-4    

Lire cet article
Actu Cybersécurité

Vulnérabilités dans le noyau Linux d’Ubuntu

Ubuntu a sorti un ticket de sécurité concernant plusieurs vulnérabilités dans le noyau Linux de la distribution. D’ailleurs, ceci a donné lieu à plusieurs références CVE : CVE-2013-1060, CVE-2013-2140, CVE-2013-2232, CVE-2013-2234, CVE-2013-4162 et CVE-2013-4163. Vasily Kulikov a découvert une faille dans l’outil perf, en exploitant cette faille un attaquant pourrait exécuter des commandes en tant que root. Faille découverte dans le sous-système Xen du noyau Linux, lorsque ce dernier fournit des accès en lecture seule à un disque prenant en charge TRIM ou SCSI UNMAP à un OS invité. De ce fait, un utilisateur privilégié dans l’OS invité pourrait exploiter et ainsi détruire des données sur le disque de la machine. Faille découverte dans le noyau Linux lorsqu’un socket IPv6 est utilisé pour se connecter à une destination qui utilise IPv4. Un utilisateur local non privilégié pourrait exploiter cette faille pour provoquer un déni de service. Fuite d’information découverte dans la mise en œuvre d’IPSec key_socket dans le noyau Linux.

Lire cet article
Actu Cybersécurité

Une vulnérabilité corrigée dans VMware ESX/ESXi

VMware a mis à jour VMware ESXi et ESX pour corriger une vulnérabilité liée à une exception non gérée dans le gestionnaire de protocole NFC (Network File Copy). Pour exploiter cette faille, l’attaquant doit intercepter le trafic entre l’hyperviseur VMware et le client, si l’attaque est un succès elle peut mener à un déni de service. Pour limiter les risques, VMware recommande de mettre les composants vSphere dans un réseau isolé. VMware doit cette trouvaille à Alex Chapman avec à la clé la référence CVE suivante : CVE-2013-1661 En ce qui concerne les produits concernés, VMware Workstation, Player, ACE, Fusion et vCenter Server ne le sont pas. A l’inverse, ESX 4.0 et 4.1 sont concernés ainsi que ESXi 4.0, 4.1, 5.0 et même 5.1. Pour les versions affectées, il est possible de corriger la faille de sécurité en appliquant un patch. Voici un récapitulatif des correctifs selon votre version : ESX 4.0 : ESX400-201305401-SG ESX 4.1 : ESX410-201304401-SG ESXi 4.0

Lire cet article
Actu Cybersécurité

Dépassement de tampon dans ImageMagick

ImageMagick est un ensemble de bibliothèques et de programmes utilisés pour convertir et manipuler les images dans plusieurs formats différents, sous Linux. Il existe également un module ImageMagick pour le serveur web Apache2. Anton Kortunov indique que des fichiers GIF contrefaits pourraient faire planter l’application et même conduire à une exécution de code arbitraire sur la machine. Mettez à jour vos paquets imagemagick sur votre machine afin de corriger ce problème. Debian Wheezy : Problème corrigé dans la version 8:6.7.7.10-5+deb7u2. Debian Sid : Problème corrigé dans la version 8:6.7.7.10-6. Debian Squeeze n’est pas concerné pas cette vulnérabilité.

Lire cet article
Actu Cybersécurité

Asterisk vulnérable !

Asterisk, un outil de PBX et de téléphonie libre fonctionnant sous Linux contient deux vulnérabilités. Elles permettent de mener à un déni de service sur le service téléphonie. Ces vulnérabilités sont corrigées dans des versions de paquets plus récentes : Debian Squeeze : Corrigé dans la version 1:1.6.2.9-2+squeeze11. Debian Wheezy : Corrigé dans la  version 1.8.13.1~dfsg-3+deb7u1. En ce qui concerne Debian Sid, les vulnérabilités seront corrigées prochainement. Colin Cuthbertson et Walter Doekes ont découvert ces deux vulnérabilités au sein d’Asterisk. Références CVE : CVE-2013-5641, CVE-2013-5642

Lire cet article
Actu Cybersécurité

Vulnérabilités : Encore Cacti !

Cacti est victime d’une faille XSS (Cross-Site Scripting) au sein des fichiers « install/index.php » et « cacti/host.php » ainsi que d’une faille de type injection SQL possible également dans le fichier « cacti/host.php ». Les références sont les suivantes : CVE-2013-5588 / CVE-2013-5589 Voici les versions corrigées selon votre version de Debian : Debian Squeeze : corrigé dans la  version 0.8.7g-1+squeeze3. Debian Wheezy : corrigé dans la  version 0.8.8a+dfsg-5+deb7u2. Debian Sid : corrigé dans la version 0.8.8b+dfsg-3. Je vous rappelle que plusieurs vulnérabilités ont déjà été découvertes dans Cacti il y a quelques jours seulement.

Lire cet article
Actu Cybersécurité

Le noyau Linux est vulnérable !

De multiple vulnérabilités ont été découvertes dans le noyau Linux, elles permettraient de produire un déni de service, une fuite d’informations ou une augmentation de droits. De nombreuses personnes comme Chanam Park, Dan Carpenter, Jonathan Salwan ou encore Nicolas Dichtel sont à l’origine de ces trouvailles. Le dictionnaire CVE du Mitre contient 10 référence pour ces vulnérabilités : CVE-2013-1059 : Chanam Park a signalé un problème dans le le système de stockage distribué Ceph. Des utilisateurs distants peuvent provoquer un DoS en envoyant un message auth_reply contrefait pour l’occasion. CVE-2013-2148 : Dan Carpenter a signalé une fuite d’informations dans le sous-système de notification d’accès au système de fichiers (fanotify). Des utilisateurs locaux pourraient avoir accès à de la mémoire sensible du noyau. CVE-2013-2164 : Jonathan Salwan a signalé une fuite d’informations dans le pilote de CD-ROM. Un utilisateur local d’un système ayant un lecteur de CD-ROM défectueux pourrait accéder à de la mémoire sensible. CVE-2013-2232 : Dave Jones et Hannes

Lire cet article
Actu Cybersécurité

Sécurité : Mettez à jour php5

Le langage de script web PHP contient une vulnérabilité, cette dernière permet de se faire passer pour un autre utilisateur. En fait, PHP ne traite pas correctement les caractères NUL intégrés au sein de l’extension « SubjectAltName » dans les certificat X.509. Afin de ne plus être vulnérable à ce type d’attaque, mettez à jour votre paquet php5. Debian Squeeze : Problème corrigé dans la version 5.3.3-7+squeeze17. Debian Wheezy : Problème corrigé dans la version 5.4.4-14+deb7u4. Debian Sid : Problème corrigé dans la  version 5.5.3+dfsg-1.  

Lire cet article
Actu Cybersécurité

Une vulnérabilité dans VMware Workstation et Player

Deux produits de chez VMware sont affectés par une vulnérabilité, il s’agit de VMware Workstation version 8.x et 9.x ainsi que le logiciel gratuit VMware Player 4.x et 5.x. Cette vulnérabilité permet à l’attaquant de bénéficier d’une élévation de privilège sur la machine cible. Toutefois, ceci est possible uniquement dans le cas où l’application est installée sur Debian ou sur une distribution basée sur Debian. Cependant, obtenir l’élévation en root sur la machine hôte n’autorise pas des droits privilégiés dans le système d’exploitation invité c’est à dire dans la machine virtuelle. Tavis Ormandy qui fait partie de l’équipe de sécurité Google a remonté l’information concernant cette vulnérabilité au près de VMware. Pour corriger le problème sous VMware Player, il faut retirer le bit « setuid » de vmware-mount. VMware fournit d’ailleurs la commande suivante : #chmod u-s /usr/bin/vmware-mount Sur VMware Workstation, vous pouvez directement remplacer votre version de vmware-mount par une version corrigée et disponible sur la page de téléchargement de VMware

Lire cet article
Actu Cybersécurité

Bulletin d’alerte pour Python-django

Un cadriciel de développement web de haut niveau en python est victime d’une potentielle vulnérabilité de script inter-site, selon Nick Brunn. Pour être plus précis, la fonction utilitaire is_safe_url utilisée pour valider qu’une URL utilisée se trouve sur l’hôte courant pour éviter d’éventuelles redirections dangereuses à partir de requêtes contrefaites, fonctionnait comme prévu pour les URL HTTP et HTTPS, mais permettait les redirections d’autres schémas, comme javascript. La fonction is_safe_url a été modifiée pour reconnaître correctement et rejeter les URLs indiquant un autre schémas que HTTP ou HTTPS, pour prévenir les attaques par script intersite par la redirection d’autres schémas. Debian Squeeze : Problème corrigé dans la version 1.2.3-3+squeeze6. Debian Wheezy : Problème corrigé dans la version 1.4.5-1+deb7u1. Debian Jessie : Problème corrigé dans la version 1.5.2-1. Debian Sid : Problème corrigé dans la version 1.5.2-1. La communauté Debian recommande de mettre à jour vos paquets python-django.

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Cacti

Le paquet Cacti est concerné par deux vulnérabilités ayant pour référence dans le CVE du Mitre : CVE-2013-1434 et CVE-2013-1435. Elles concernant deux problèmes de sécurité de type injection SQL et injection de ligne de commande grâce aux réglages SNMP. Pour rappel, Cacti est un logiciel de supervision sous Linux/Unix, basé sur RRDTool afin de surveiller l’activité de votre système d’information grâce à des graphiques générés. Debian Squeeze : Vulnérabilités corrigées dans la version 0.8.7g-1+squeeze2. Debian Wheezy : Vulnérabilités corrigées dans la version 0.8.8a+dfsg-5+deb7u1. Debian Sid : Vulnérabilités corrigées dans la version 0.8.8b+dfsg-2. Afin de protéger au mieux votre serveur, nous vous recommandons de mettre à jour votre paquet Cacti.

Lire cet article
Actu Cybersécurité

Multiples vulnérabilités dans Chrome

Par le biais d’un bulletin de sécurité Google a déclaré que plusieurs vulnérabilités sont contenues dans le navigateur Chrome et qu’il est nécessaire de faire la mise à jour vers la version 29.0.1547.57, fraîchement sortie. Ces vulnérabilités permettent entre autre de porter atteinte à la confidentialité des données, d’exécuter du code arbitraire à distance et de provoquer un déni de service. La mise à jour contient pas moins de 25 correctifs de sécurité correspondants aux références CVE suivantes : CVE-2013-2900, CVE-2013-2905, CVE-2013-2901, CVE-2013-2902, CVE-2013-2903, CVE-2013-2904 et CVE-2013-2887. D’ailleurs, les personnes ayant découvertes certaines de ces failles ont été récompensées par des sommes allant de 500 à 1337 dollars. Cette mise à jour contient également des améliorations : Amélioration de l’Omnibox par rapport aux sites que vous avez visités récemment, Réinitialisation d’un profil afin de revenir à l’état initial, Plus d’extensions API, Amélioration conséquente de la stabilité    

Lire cet article