15/01/2025

Actu Cybersécurité

Actu Cybersécurité

Deux vulnérabilités pour Ruby 1.9.1

Deux vulnérabilités ont été découvertes dans l’interpréteur du langage Ruby, avec la clé deux références CVE : CVE-2013-1821 et CVE-2013-4073. La première est la découverte de Ben Murphy, il a découvert qu’une extension REXML peut conduire à un déni de service (DoS) en consommant toute la mémoire de la machine hôte. En ce qui concerne la seconde, trouvée par William Snow Orvis, il a relevé une vulnérabilité dans le processus de vérification du nom d’hôte dans le client SSL de Ruby, cela permettrait de pouvoir remplacer des serveurs SSL grâce à un certificat valide délivré par une autorité de certification de confiance. Toutefois, ces vulnérabilités sont corrigées dans les versions suivantes : Debian Squeeze : Corrigé dans la version de Ruby 1.9.2.0-2+deb6u1. Debian Wheezy : Corrigé dans la version de Ruby 1.9.3.194-8.1+deb7u1. Debian Sid : Corrigé dans la version de Ruby 1.9.3.194-8.2. Il est donc recommandé de mettre à jour votre interpréteur Ruby.

Lire cet article
Actu Cybersécurité

Vulnérabilités dans PHP corrigées

Plusieurs vulnérabilités pouvant provoquer un déni de service et une exécution de code arbitraire ont étaient découvertes pour les versions antérieures à 5.4.18. Elles sont désormais corrigées, une annonce a été faite avec la disponibilité de la release PHP 5.4.18 qui corrige environ 30 bugs ainsi que les vulnérabilités CVE-2013-4113 et CVE-2013-4248. Il est fortement conseillé de mettre à jour votre moteur PHP vers cette version. Votre serveur a t-il était victime d’une attaque dû à ces vulnérabilités ?

Lire cet article
Actu Cybersécurité

Bind 9 affecté par une vulnérabilité

Le très célèbre Bind 9 qui permet de créer un serveur DNS sous Linux est victime d’une vulnérabilité pouvant provoquer un déni de service à distance. L’attaque peut être exécutée à distance et elle permet de faire planter Bind 9 en envoyant des requêtes de résolution de façon récursive dans une zone malformé, ce qui provoque une erreur « RUNTIME_CHECK » dans resolver.c Les versions concernées sont les suivantes : – Bind 9.6-ESV-R9 – Bind 9.8.5 – Bind 9.9.3 Il est à noter que les versions suivantes ne sont pas affectées : – Bind 9.6.0 à 9.6-ESV-R8 – Bind 9.8.0 à 9.8.4-P2 – Bind 9.9.0 à 9.9.2-P2 Par l’intermédiaire d’un bulletin de sécurité, ISC affirme avoir sortie un patch pour les versions concernées et, recommande aux administrateurs de mettre à jour l’application vers une version patchée : – Bind 9.9.3-P1 – Bind 9.8.5-P1 – Bind 9.6-ESV-R9-P1 Référence CVE de la vulnérabilité : CVE-2013-3919

Lire cet article
Logo ANSSI
Actu Cybersécurité

l’ANSSI conseil sur la sécurité de sites web

L’ANSSI a récemment publié une note technique sur la sécurisation des sites web. On y trouve des recommandations de configurations mais aussi de principes applicatifs pour mieux protéger ses sites web. Rédigée le 22 avril 2013 et publiée le 13 Mai 2013, cette nouvelle note technique porte sur la sécurisation des sites web qui sont souvent des éléments trés sensibles car au premier contact des utilisateurs/ clients des sociétés. On y trouve deux grandes parties. D’abord les moyens de préventions et de protections « avant-attaque » pour les serveurs hébergeants des sites web et une deuxième « Réaction » qui indique les marches à suivre et les conseils « après attaque » ou après avoir constaté une intrusion ou une anomalie. Comme à son habitude, on y trouve des règles que l’ANSSI conseil d’appliquer pour une sécurité minimale des systèmes, elle sont au nombre de 29 dans cette dernière note technique. On y trouve des exemples et des explications sur comment et pourquoi se protéger avec

Lire cet article
Actu Cybersécurité

Vulnérabilités dans MySQL 5.5

Plusieurs vulnérabilités référencées CVE ont étaient trouvées au sein du paquet mysql-5.5 correspondant au serveur de base de données MySQL. Les vulnérabilités sont référencées dans le dictionnaires CVE avec les références suivantes : – CVE-2013-1502, – CVE-2013-1511, – CVE-2013-1532, – CVE-2013-1544, – CVE-2013-2375, – CVE-2013-2376, – CVE-2013-2389, – CVE-2013-2391, – CVE-2013-2392. Afin de protéger votre serveur, il est recommandé de mettre à jour votre version vers la 5.5.31. Elle permet en plus une amélioration des performances et corrige des défauts quant aux pertes de données. En ce qui concerne la version stable de Debian, à savoir Wheezy, la version est 5.5.31+dfsg-0+wheezy1. Pour ceux qui seraient sur la version unstable, appliquez la version 5.5.31+dfsg-1. Ces vulnérabilités touchent notamment à la disponibilité de votre serveur qui peut être affectée notamment grâce à la manipulation des vecteurs par un utilisateur connecté. Pour plus d’informations, n’hésitez pas à consulter chacun des CVE.

Lire cet article
Actu Cybersécurité

Une vulnérabilité dans Internet Explorer 8

Par l’intermédiaire d’un bulletin de sécurité, Microsoft a annoncé la présence d’une vulnérabilité dans son navigateur Internet Explorer 8. Les versions 6, 7, 9 et 10 du navigateur ne sont pas affectées par cette vulnérabilité mais uniquement la version 8. Cette vulnérabilité permet à un hackeur d’exécuter du code arbitraire à distance sur le poste cible par l’intermédiaire d’une page web spécialement conçue. Il est donc fortement recommandé de mettre à jour votre navigateur vers la version 9, si votre système d’exploitation vous le permet. Si ce n’est pas le cas, utilisez un autre navigateur comme Chrome ou Firefox en attendant que Microsoft sorte un correctif.

Lire cet article
Actu Cybersécurité

Vulnérabilité dans xorg-server découverte !

David Airlie et Peter Hutterer de chez Red Hat ont découvert que le serveur Xorg X (xorg-server) était vulnérable à de la divulgation d’informations, en rapport avec la manipulation des entrées et les périphériques hotplug. En fait, quand un serveur X est en cours de fonctionnement mais en arrière-plan, si un nouveau périphérique d’entrée est connecté à la machine il peut être reconnu et pris en compte par le serveur X, qui pourra éventuellement transmettre au client des événements concernant les entrées. Ceci pourrait permettre au hacker de récupérer des événements d’entrées qui ne lui sont pas destinés, ainsi il pourrait obtenir des informations sensibles. Suite à cette découverte, il est recommandé de mettre à jour le paquet « xorg-server », sachant que le problème est corrigé dans les versions suivantes : – Debian Squeeze (version stable) : Résolu dans la version 2:1.7.7-16. – Debian Wheezy (version test) : Résolu dans la version 2:1.12.4-6. – Debian Sid (version instable) : Résolu dans

Lire cet article
Actu Cybersécurité

Une vulnérabilité XML découverte dans mod_security d’Apache

Le module d’Apache, mod_security, qui a pour but de renforcer la sécurité des applications web est lui-même vulnérable à une attaque par entité externe XML. Cette découverte a été faite par Timur Yunusov et Alexey Osipov de Positive Technologies. Le but de l’attaque consiste à utiliser un fichier XML malveillant qui permettrait de faire excéder la consommation des ressources processeur et mémoire de la machine lors du traitement, ainsi que de dévoiler des fichiers locaux du serveur. Il est fortement recommandé de mettre à jour votre module Apache, plus précisément le paquet « modsecurity-apache » vers une version plus récente. La correction consiste à passer à l’état « Off » le paramètre « SecXmlExternalEntity » dans le but de désactiver la capacité de libxml2 à charger les entités externes. Pour ceux qui ne connaissent pas Mod_Security, c’est un pare-feu applicatif qui se présente comme un module pour Apache et qui permet d’analyser les requêtes entrantes sur les serveurs web. Ceci dans le but de sécuriser les

Lire cet article
Actu Cybersécurité

Microsoft sort un gros Patch Tuesday

Ce Patch Tuesday n’est pas un des moindres puisqu’il apporte 12 mises à jour de sécurité qui permettront de corriger 57 vulnérabilités. Rien que ça. Ce Patch Tuesday de février 2013 sera riche en correctifs, avec notamment deux mises à jour dédiées à Internet Explorer 10, la dernière version du navigateur de Microsoft. Cinq autres mises à jour seront publiées avec le niveau de dangerosité « critique » concernant des failles d’exécution de code à distance au sein d’Internet Explorer, Windows et Exchange Software. Le fait que les anciens OS de Microsoft comme Windows XP soient encore maintenu – jusqu’en avril 2014 pour Windows XP – oblige Microsoft à corriger les failles qui concernent ces systèmes d’exploitation. D’ailleurs, deux mises à jour critiques sont dédiées à Windows XP exclusivement. Deux autres mises à jour sont là pour corriger Internet Explorer de sa version 6 à la version 10. Les applications de messagerie sont également concernées puisque Exchange Server 2007 et 2010 vont

Lire cet article
Actu Cybersécurité

Le premier Patch Tuesday de l’année 2013

Demain, Microsoft va fournir le premier Patch Tuesday de l’année 2013 afin de combler 12 vulnérabilités de sécurité. Plus précisément, ce patch contiendra deux mises à jour critiques et cinq mises à jour importantes qui vont donc combler les 12 vulnérabilités de sécurité. En ce qui concerne les produits concernés par la première mise à jour critique, il s’agit de Windows, Office, Microsoft Server Software et Developer Tools. Pour la seconde, seul Windows 7 et Windows Server 2008 R2 sont concernés. Rappelez-vous, il y a quelques jours on vous parlez de la faille 0-Day découverte au sein d’Internet Explorer (6, 7 et 8), Microsoft n’a surement pas corrigé le problème puisque ce n’est pas mentionné dans la description du Patch Tuesday.

Lire cet article
Actu Cybersécurité

Une faille de plus pour Internet Explorer !

Une nouvelle faille 0-Day a été découverte au sein du navigateur Internet Explorer. Toutefois, selon Microsoft cette faille ne touche que les anciennes versions du navigateur, à savoir les versions 6, 7 et 8. Au niveau des systèmes d’exploitation, ce sont également les anciennes versions qui sont touchées, c’est à dire de Windows XP à Windows Server 2008, où il serait possible d’accéder à la mémoire système; une fois affecté. Cette faille permettrait aux hackers de contrôler un PC à distance et une fois que le PC est contaminé, de faire en sorte qu’il en contamine d’autres. A l’heure actuellement, Microsoft ne propose pas de patch pour corriger ce problème donc le seul conseil que je puisse vous donner : Mettez à jour Internet Explorer afin d’obtenir la version 9 ou la version 10 (en Release Preview sur Windows 7), sauf si vous êtes sur Windows XP vous êtes condamné à rester avec Internet Explorer 8.

Lire cet article
Actu Cybersécurité

Internet Explorer : Une vulnérabilité découverte !

Des chercheurs en sécurité ont fissuré un peu plus Internet Explorer puisqu’ils expliquent avoir découvert une vulnérabilité dans Internet Explorer, le navigateur de Microsoft. Cette vulnérabilité affecte les versions 6 à 10 du navigateur c’est à dire que même la version la plus récente est concernée. La faille permet aux pirates de suivre les mouvements de la souris d’une victime sur l’écran, qu’Internet Explorer soit minimisé dans la barre des tâches ou en tant que fenêtre active. D’après Spider.io, sur certains sites sécurisés comme c’est le cas pour se connecter à son espace abonné sur Free Mobile – par exemple, on trouve un clavier virtuel permettant aux internautes de s’authentifier sur le site web. L’intérêt d’utiliser se clavier virtuel c’est que même si l’ordinateur est infecté par un keylogger (un programme qui enregistre tout ce qui est saisi au clavier), on ne peut pas détecter ce que l’utilisateur saisit sur le clavier virtuel puisqu’il le fait grâce au clic de

Lire cet article
Actu Cybersécurité

7 bulletins de sécurité Microsoft pour Décembre

Microsoft annonce pour le mois de Décembre, la publication de 7 bulletins de sécurité dont 5 critiques et 2 importants. Ces bulletins concernent tous les systèmes d’exploitation Microsoft y compris Windows 8 et Windows 8 RT. D’ailleurs, ce sera les premiers patchs de sécurité appliqué pour le dernier système d’exploitation de Microsoft. Mise à part l’aspect système d’exploitation qui sera corrigé, ce patch inclu également des correctifs pour Internet Explorer et la suite Office. Voici des informations : – Internet Explorer (6 à 10) : Les corrections apportées au navigateur permettent de combler la possibilité de prendre le contrôle à distance d’un poste sous Windows XP, Server 2003 et Vista, grâce à l’exploitation des failles (désormais corrigées par ces correctifs). – Suite Office : Les correctifs concernent Word 2003, 2007 et 2010. De plus, Sharepoint et Exchange 2007/2010 sont également concernés.

Lire cet article