19/12/2024

Sécurité

Actu Cybersécurité

Bulletin d’alerte pour Icedtea-web

Icedtea-web, un plug-in pour navigateur web basé sur OpenJDK et IcedTea pour exécuter des applets Java, contient une vulnérabilité. Arthur Gerkis a découvert que si un utilisateur a été piégé dans l’ouverture d’un site web malveillant, un attaquant pourrait forcer ce plug-in à planter ou éventuellement exécuter du code arbitraire en tant qu’utilisateur invoquant le programme. Référence CVE : CVE-2012-4540 Debian Wheezy : Problème corrigé dans la version 1.4-3~deb7u2. Debian Sid : Problème corrigé dans la version 1.4-3.1. Il est nécessaire de mettre à jour vos paquets pour vous protéger de cette vulnérabilité si vous utilisez ce plug-in.

Lire cet article
Actu Cybersécurité

Vulnérabilité dans ProFTPd

ProFTPd vous permet de monter un serveur FTP au sein d’un environnement Linux afin d’effectuer du transfert de fichiers via les protocoles FTP, SFTP ou FTPS. Kingcope a découvert une vulnérabilité dans le paquet proftpd-dfsg, au niveau des modules mod_sftp et mod_sftp_pam qui ne valident pas correctement les entrées avant de faire des alloncations groupées. De ce fait, l’attaquant peut utiliser ce défaut afin de mener des attaques par déni de service contre le système sur lequel ProFTPd tourne. Debian Squeeze : Problème corrigé dans la version 1.3.3a-6squeeze7. Debian Wheezy : Problème corrigé dans la version 1.3.4a-5+deb7u1. En ce qui concerne les distributions testing (Jessie) et unstable (Sid), ce problème sera corrigé prochainement.

Lire cet article
Android - iOS

Gestionnaire d’appareil Android : Supprimer ses données à distance

I. Présentation Google propose de nombreux services, parmi lesquels ont trouve le service « Gestionnaire d’appareil Android ». Ce dernier permet quatre choses : Retrouver son appareil à distance en le faisant sonner, localiser son appareil avec une correspondance sur Google Maps, le verrouiller à distance et modifier le mot de passe et, supprimer l’intégralité des données qui s’y trouve en effectuant une remise à zéro d’usine. La première peut être intéressante lorsque l’on cherche son appareil partout dans la maison… et la seconde l’est encore plus dans le cas où l’on perd son appareil ou lorsqu’on se le fait voler. Nous allons voir comment configurer votre appareil Android pour utiliser ce service proposé gratuitement par Google. Pour pouvoir utiliser cette fonctionnalité, vous devez avoir rattaché votre appareil à un compte Google. Ce qui est fait dès le premier démarrage de l’appareil normalement. II. Configuration et utilisation Accédez à l’adresse suivante : Device Manager Si c’est la première fois que vous y

Lire cet article
Logiciel - OS

Comment Firefox, Chrome et IE protègent vos mots de passe ?

Incontestablement les trois navigateurs les plus utilisés sont Mozilla Firefox, Google Chrome et Internet Explorer de Microsoft. Ils proposent tous les trois une fonctionnalité devenue habituelle : la mémorisation des identifiants c’est à dire d’un nom d’utilisateur et d’un mot de passe permettant d’accéder à un compte sur de nombreux sites. Vous êtes vous déjà posé la question suivante : Comment sont stockés mes mots de passe ? Cela vaut le coup de se la poser car on fait des découvertes surprenantes, surtout de nos jours où la sécurité de l’information est primordiale vu le nombre de logiciels malveillants qui traînent sur le Web. Pour le découvrir, je vous laisse consulter les trois tutoriels indiqués ci-dessous qui traitent le cas de Firefox, Chrome et IE : Stockage des mots de passe dans Firefox Stockage des mots de passe dans Chrome Stockage des mots de passe dans IE Lorsque vous aurez consulté ces articles n’hésitez pas à donner votre avis, vos

Lire cet article
Logiciels

Internet Explorer : Gestion des mots de passe enregistrés

I. Présentation Les mots de passe mémorisés par les navigateurs ne sont pas protégés, comme on a pu le voir dans deux autres tutoriels traitant le cas de Mozilla Firefox et celui de Google Chrome. Aujourd’hui, c’est Internet Explorer qui est la cible, est-il plus protecteur que ses deux concurrents les plus sérieux ? Regardons ça de plus près. Pour ceux qui préfèrent, suivez le cours vidéo : II. Accès aux mots de passe mémorisés Exécutez Internet Explorer, cliquez sur l’engrenage puis sur « Options internet » et sur l’onglet « Contenu ». Cliquez sur « Paramètres » dans la section « Saisie semi-automatique » et enfin sur « Gérer les mots de passe ». Le gestionnaire d’identification va alors s’ouvrir, une bonne nouvelle puisque cela signifie que les informations mémorisées ne sont pas stockées n’importe où. Sous l’intitulé « Mots de passe Web » retrouvez tous les sites pour lesquels vous avez un mot de passe mémorisé. Note : « Informations d’identification Web » contient les mots de passe mémorisés provenant de site

Lire cet article
Logiciels

Chrome : Protéger ses mots de passe

I. Présentation Après le cas Firefox, intéressons-nous à la manière dont Chrome stocke nos identifiants et, pour être très franc, ce n’est pas mieux, c’est même pire car à l’inverse de Firefox, Chrome ne propose pas la mise en place d’un mot de passe principal permettant de déverrouiller l’accès à la banque d’identifiants. Une solution consiste à installer une extensions depuis le Store afin de demander un mot de passe dès le démarrage de Chrome. Ceci dit, si vous laissez Chrome en exécution et que vous laissez votre PC déverrouillé n’importe qui pourra revenir regarder vos mots de passe.. Sauf si vous configurez le verrouillage automatique dans l’extension. II. Visibilité des mots de passe Ouvrez Chrome puis sur la droite cliquez sur le bouton permettant de dérouler le menu et cliquez sur « Paramètres ». Cliquez ensuite sur « Gérer les mots de passe enregistrés », il est alors très simple d’afficher en clair les mots de passe enregistrés en cliquant sur « Afficher ». III.

Lire cet article
Logiciels

Firefox : Définir un mot de passe principal

I. Présentation Par défaut, sous Mozilla Firefox les identifiants que vous souhaitez mémoriser sont stockés au sein du navigateur et, accessible par n’importe quelle personne qui aurait accès à votre ordinateur. En effet, le site est référencé, l’identifiant et le mot de passe en clair, ce qui représente un trou de sécurité énorme surtout si vous stockez des identifiants permettant d’accéder à des sites sensibles. Pour remédier à cela, il est possible de « Définir un mot de passe principal » qui est en fait un mot de passe donnant accès à la banque d’identification tenue par votre navigateur. Ceci permet de créer une barrière entre l’utilisateur et les identifiants mémorisés. II. Accès sans protection Exécutez Firefox puis accédez aux Options. Une fois que vous y êtes, cliquez sur l’onglet « Sécurité » puis « Mots de passe enregistrés ». Vous obtenez alors une fenêtre qui vous indique un certain nombre de sites ainsi que l’identifiant mémorisé pour chacun d’entre eux. Pour visualiser le mot de

Lire cet article
pfSense

Réinitialiser le mot de passe admin dans PfSense

I. Présentation Dans ce tutoriel, nous allons apprendre à réinitialiser le mot de passe administrateur (utilisateur « admin ») de la distribution portable PfSense. Il se peut en effet que celui-ci soit oublié. Il faut savoir que pour réinitialiser le mot de passe admin sans connaitre celui-ci, il faut avoir un accès Shell à la machine en question. Pour information, ce tutoriel est effectué sur la version 2.0.3 RELEASE (i386) de PfSense et la machine est une machine virtuelle sous VirtualBox. II. Procédure Le seul moyen de réinitialiser le mot de passe administrateur est en effet d’accéder au shell de la machine, soit en terminal direct, soit en SSH. On arrivera donc directement sur ce menu : A partir de ce menu, il faut saisir « 3 » pour l’option « Reset webConfigurator password ». Néanmoins attention, le clavier est par défaut en « QWERTY ». PfSense nous préviens ensuite que le mot de passe et les privilèges de l’utilisateur « admin » vont être réinitialisés à leurs valeurs par

Lire cet article
Actu Cybersécurité

Vulnérabilités corrigées dans GLPI

GLPI, une solution Open-Source de gestion de parc informatique et d’helpdesk, contient plusieurs vulnérabilités qui sont désormais corrigées dans la  version 0.84.2. Pour ceux ne disposant pas de cette version récemment publiée, il est conseillé d’effectuer la mise à jour. Cette version corrige donc des bugs mineurs ainsi que des failles de sécurité. Par ailleurs, cette mise à jour inclue la prise en charge de la langue Thaïlandaise. La référence CVE est la suivante : CVE-2013-5696

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Mozilla

Plusieurs vulnérabilités pouvant mener à une exécution de code arbitraire à distance, à un déni de service, à une atteinte à la confidentialité des données, ou encore permettant de contourner la politique de sécurité ont été découvertes. Ceci a mené à 17 bulletins de sécurité de la part de la fondation Mozilla. Parmi eux, 7 sont considérés comme critiques, 4 comme hauts et 6 comme modérés. Ces vulnérabilités peuvent concerner plusieurs logiciels Mozilla comme Firefox, Thunderbird ou encore Seamonkey. Afin d’être protégé, optez pour les versions suivantes : Firefox 24, Thunderbird 24 et Seamonkey 2.21. Retrouvez un descriptif de chacun des bulletins sur cette page : Mozilla Security (en)

Lire cet article
Actu Cybersécurité

Déni de service dans Python-Django

L’exploitation d’une vulnérabilité au sein de Python-Django peut provoquer un déni de service sur la machine cible. Pour cela, un attaquant distant non authentifié se doit de soumettre des mots de passe longs, ce qui entraînera des vérifications coûteuses en calcul de hash qui finiront par monopoliser les ressources du serveur cible. Le paquet python-django doit être mit à jour pour corriger le problème. Debian Squeeze : Corrigé dans la version 1.2.3-3+squeeze8. Debian Wheezy : Corrigé dans la version 1.4.5-1+deb7u4. Debian Sid : Corrigé dans la version 1.5.4-1.

Lire cet article
Actu Cybersécurité

Python Django de nouveau vulnérable

Rainer Koirikivi a découvert une vulnérabilité de traversée de répertoires via l’utilisation des étiquettes de template « ssi » dans python-django. Le 23 août dernier, une vulnérabilité avait déjà était découverte au sein de l’application. Le traitement du réglage « ALLOWED_INCLUDE_ROOTS » qui est utilisé pour représenter les préfixes autorisés pour l’étiquette de template {% ssi %} est vulnérable. Ceci en indiquant un chemin de fichiers commençant comme le chemin absolu d’un répertoire de « ALLOWED_INCLUDE_ROOTS » et en utilisant les chemins relatifs pour se libérer. Un attaquant qui souhaite exploiter cette vulnérabilité doit avoir la capacité d’altérer les templates sur le site, ou alors le site visé doit avoir au minimum un template utilisant l’étiquette « ssi ». Ce dernier doit aussi autoriser l’utilisation d’entrées utilisateur non nettoyées en tant qu’argument de l’étiquette « ssi ». Vous devez mettre à jour vos paquets python-django comme ceci : Debian Squeeze : corrigé dans la version 1.2.3-3+squeeze7. Debian Wheezy : corrigé dans la version 1.4.5-1+deb7u3. En ce qui concerne Debian Sid,

Lire cet article
Actu Cybersécurité

Multiples vulnérabilités dans Wireshark

L’analyseur de paquets Wireshark contient de multiples vulnérabilités, plusieurs tickets de sécurité ont été publiés sur le site du logiciel. Elles sont désormais corrigées, c’est pour cela que je vous recommande de mettre à jour l’application vers une version plus sécurisée. Principalement, elles permettaient de provoquer un déni de service et une exécution de code arbitraire. wnpa-sec-2013-60 : G. Geshev a découvert que l’analyseur « Netmon » pouvait planter, ce qui fait qu’il est possible de planter Wireshark en faisant lire un paquet de données mal formés. Les versions 1.10.0 à 1.10.1 et 1.8.0 à 1.8.9 sont affectées, alors que les versions 1.10.2 et 1.8.10 sont fixées. wnpa-sec-2013-59 : Le « Dissector LDAP » peut se bloquer si l’on lui fait lire un paquet mal formé. Les versions 1.10.0 à 1.10.1 et 1.8.0 à 1.8.9 sont affectées, alors que les versions 1.10.2 et 1.8.10 sont fixées. wnpa-sec-2013-58 : Le « Dissector MQ » peut se bloquer si l’on lui fait lire un paquet mal formé. Les

Lire cet article
Actu Cybersécurité

Adobe Flash Player et Adobe Reader vulnérables

Plusieurs trous de sécurité ont été découvert au sein de l’application Flash Player d’Adobe, voici les versions concernées : Adobe Flash Player versions antérieures à 11.8.800.168 pour Windows et Macintosh Adobe Flash Player versions antérieures à 11.2.202.310 pour Linux Adobe Flash Player versions antérieures à 11.1.115.81 pour Android 4.x Adobe Flash Player versions antérieures à 11.1.111.73 pour Android 3.x et 2.x Adobe Flash Player versions antérieures à 11.8.800.170 pour Chrome Adobe Flash Player versions antérieures à 11.8.800.168 pour Internet Explorer Adobe AIR versions antérieures à 3.8.0.1430 Adobe recommande de mettre à jour votre application vers une version sécurisée. Pour cela consultez directement la page du bulletin de sécurité pour savoir quelle version vous devez utiliser : Adobe Security apsb-13-21 Si vous êtes sous Windows ou Macintosh la mise à jour doit être fait en priorité, selon Adobe. De plus, plusieurs vulnérabilités dans Adobe Reader et Acrobat sont présentes dans les versions suivantes : Adobe Reader versions antérieures à 11.0.04 Adobe

Lire cet article
Actu Cybersécurité

Microsoft : 14 bulletins dans le Patch Tuesday de Septembre

Le prochain Patch Tuesday pour le mois de Septembre contiendra 14 bulletins de sécurité dont 4 sont classés comme critiques et 10 classés en tant qu’importants. Comme à son habitude Microsoft fournit des détails sur le contenu de son patch. Les produits principalement concernés sont le navigateur Internet Explorer, le système d’exploitation Windows ainsi que la suite de bureautique Microsoft Office. Au niveau des versions de l’OS concernées, ont trouve Windows XP, Windows Vista, Windows 7 (SP1), Windows 8 et Windows 8 RT, ainsi que Windows Server 2008 et Windows Server 2012. Quant au navigateur IE, les versions allant de l’Internet Explorer 6 de Windows XP jusqu’à la version 10 sous Windows 8 seront concernées. Certaines des vulnérabilités permettent une élévation de privilège, un déni de service, du vol d’information ou même de l’exécution de code arbitraire à distance. Vous pouvez dès à présent mettre à jour votre machine puisque le patch est disponible en téléchargement via Windows Update. Une

Lire cet article