23/11/2024

Vulnérabilité

Actu Cybersécurité

Vulnérabilités dans des produits VMware

VMware a mit à jour vCenter Server, vCenter Server Appliance (vCSA), vSphere Update Manager ainsi que ESX/ESXi pour corriger des vulnérabilités. Alex Chapman de chez Context Information Security a trouvé une vulnérabilité dans ESX/ESXi au niveau de hostd-vmdb. Pour exploiter la vulnérabilité, l’attaquant doit intercepter et modifier le trafic du réseau de management. En conséquence, cela peut causer un déni de service du service hostd-vmdb. Pour savoir si vos versions d’applications VMware sont concernées par cette vulnérabilité, je vous invite à consulter l’article source. Globalement ce sont les versions 4.0, 4.1 et 5.0 qui sont affectées. La dernière version c’est à dire la 5.5 n’est pas concernée. La suite VMware vSphere est également concernée, plus précisément vSphere Web Client où l’attaquant doit connaitre un ID de session valide pour ensuite parvenir à une élévation de privilège. Enfin, vCenter et l’Update Manager sont concernées suite aux vulnérabilités trouvées dans Java JRE. Source : VMware.com

Lire cet article
Actu Cybersécurité

Vulnérabilité dans la bibliothèque python-crypto

Cette bibliothèque appelée également PyCrypto correspondante au Python Cryptography Toolkit, fournit les outils de bases nécessaire à la création d’une solution de cryptographie. Sous Debian, elle est intégrée sous le nom python-crypto. Son générateur de nombres pseudo-aléatoires est vulnérable. En effet, dans certains cas la graine (salt) aléatoire du générateur ne se réinitialise pas lorsque plusieurs processus sont issus du même parent. En conséquence, des sorties identiques pour tous les processus pourraient être générées et donc causer la fuite de valeurs sensibles comme les clés de chiffrement. Il est recommandé de mettre à jour les paquets python-crypto. Debian Squeeze : Corrigé dans la version 2.1.0-2+squeeze2. Debian Wheezy : Corrigé dans la version 2.6-4+deb7u3. Debian Jessie : Corrigé dans la version 2.6.1-2. Debian Sid : Corrigé dans la version 2.6.1-1.

Lire cet article
Actu Cybersécurité

Plusieurs vulnérabilités dans les produits Oracle

Oracle, par l’intermédiaire d’un bulletin sur son site, annonce la sortie d’un patch critique afin de corriger plusieurs vulnérabilités de sécurité. Ce patch corrige 127 trous de sécurité dont 51 correspondant à Java. De nombreux produits et composants Oracles sont concernés comme Oracle Database (11g Release 1 version 11.1.0.7, 11g Release 2 versions 11.2.0.2 et 11.2.0.3 et 12c Release 1 version 12.1.0.1), Oracle MySQL Server (version 5.1, 5.5 et 5.6) ou encore Oracle MySQL Enterprise Monitor (version 2.3) Retrouvez plus de détails sur le site d’Oracle (voir source) Source : Oracle.com

Lire cet article
Actu Cybersécurité

Faille de sécurité trouvée dans Windows 8.1

Windows 8.1 n’est pas encore sortie en version finale mais une faille a déjà été trouvée par James Forshaw, un spécialiste en sécurité de chez Context Information Security. Grâce à cette trouvaille, il a empoché la somme promise par Microsoft à savoir 100 000 dollars. Ce n’est pas son premier coup puisqu’il a déjà reçu une récompense après avoir découvert un autre problème au sein d’Internet Explorer 11. Microsoft peut se ravir des trouvailles de James Forshaw puisque cela va lui permettre de boucher quelques trous de sécurité de son système Windows 8.1. Source : Technet

Lire cet article
Actu Cybersécurité

Libxml2 vulnérable

La bibliothèque de lecture XML du projet Gnome rencontre de nombreux problèmes de lecture hors limite, d’après Aki Helin d’OUSPG. Ces problèmes peuvent conduire à un déni de service sur la machine si la lecture du XML est arrêtée brutalement. Suite à cela, des corrections ont été apportées et il est recommandé de mettre à jour le paquet libxml2. Debian Squeeze : Corrigé dans la version 2.7.8.dfsg-2+squeeze8. Debian Wheezy : Corrigé dans la version 2.8.0+dfsg1-7+nmu2. Debian Jessie / Sid : Corrigé dans la version 2.9.1+dfsg1-1. Source : Debian Security

Lire cet article
Actu Cybersécurité

Bulletin d’alerte pour Icedtea-web

Icedtea-web, un plug-in pour navigateur web basé sur OpenJDK et IcedTea pour exécuter des applets Java, contient une vulnérabilité. Arthur Gerkis a découvert que si un utilisateur a été piégé dans l’ouverture d’un site web malveillant, un attaquant pourrait forcer ce plug-in à planter ou éventuellement exécuter du code arbitraire en tant qu’utilisateur invoquant le programme. Référence CVE : CVE-2012-4540 Debian Wheezy : Problème corrigé dans la version 1.4-3~deb7u2. Debian Sid : Problème corrigé dans la version 1.4-3.1. Il est nécessaire de mettre à jour vos paquets pour vous protéger de cette vulnérabilité si vous utilisez ce plug-in.

Lire cet article
Actu Cybersécurité

Vulnérabilité dans ProFTPd

ProFTPd vous permet de monter un serveur FTP au sein d’un environnement Linux afin d’effectuer du transfert de fichiers via les protocoles FTP, SFTP ou FTPS. Kingcope a découvert une vulnérabilité dans le paquet proftpd-dfsg, au niveau des modules mod_sftp et mod_sftp_pam qui ne valident pas correctement les entrées avant de faire des alloncations groupées. De ce fait, l’attaquant peut utiliser ce défaut afin de mener des attaques par déni de service contre le système sur lequel ProFTPd tourne. Debian Squeeze : Problème corrigé dans la version 1.3.3a-6squeeze7. Debian Wheezy : Problème corrigé dans la version 1.3.4a-5+deb7u1. En ce qui concerne les distributions testing (Jessie) et unstable (Sid), ce problème sera corrigé prochainement.

Lire cet article
Actu Cybersécurité

Vulnérabilités corrigées dans GLPI

GLPI, une solution Open-Source de gestion de parc informatique et d’helpdesk, contient plusieurs vulnérabilités qui sont désormais corrigées dans la  version 0.84.2. Pour ceux ne disposant pas de cette version récemment publiée, il est conseillé d’effectuer la mise à jour. Cette version corrige donc des bugs mineurs ainsi que des failles de sécurité. Par ailleurs, cette mise à jour inclue la prise en charge de la langue Thaïlandaise. La référence CVE est la suivante : CVE-2013-5696

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Mozilla

Plusieurs vulnérabilités pouvant mener à une exécution de code arbitraire à distance, à un déni de service, à une atteinte à la confidentialité des données, ou encore permettant de contourner la politique de sécurité ont été découvertes. Ceci a mené à 17 bulletins de sécurité de la part de la fondation Mozilla. Parmi eux, 7 sont considérés comme critiques, 4 comme hauts et 6 comme modérés. Ces vulnérabilités peuvent concerner plusieurs logiciels Mozilla comme Firefox, Thunderbird ou encore Seamonkey. Afin d’être protégé, optez pour les versions suivantes : Firefox 24, Thunderbird 24 et Seamonkey 2.21. Retrouvez un descriptif de chacun des bulletins sur cette page : Mozilla Security (en)

Lire cet article
Actu Cybersécurité

Python Django de nouveau vulnérable

Rainer Koirikivi a découvert une vulnérabilité de traversée de répertoires via l’utilisation des étiquettes de template « ssi » dans python-django. Le 23 août dernier, une vulnérabilité avait déjà était découverte au sein de l’application. Le traitement du réglage « ALLOWED_INCLUDE_ROOTS » qui est utilisé pour représenter les préfixes autorisés pour l’étiquette de template {% ssi %} est vulnérable. Ceci en indiquant un chemin de fichiers commençant comme le chemin absolu d’un répertoire de « ALLOWED_INCLUDE_ROOTS » et en utilisant les chemins relatifs pour se libérer. Un attaquant qui souhaite exploiter cette vulnérabilité doit avoir la capacité d’altérer les templates sur le site, ou alors le site visé doit avoir au minimum un template utilisant l’étiquette « ssi ». Ce dernier doit aussi autoriser l’utilisation d’entrées utilisateur non nettoyées en tant qu’argument de l’étiquette « ssi ». Vous devez mettre à jour vos paquets python-django comme ceci : Debian Squeeze : corrigé dans la version 1.2.3-3+squeeze7. Debian Wheezy : corrigé dans la version 1.4.5-1+deb7u3. En ce qui concerne Debian Sid,

Lire cet article
Actu Cybersécurité

Problème de permissions sur phpBB3

La célèbre application phpBB3 permettant de mettre en place un forum complet contient une vulnérabilité ! En effet, Andreas Beckmann a découvert que phpBB, tel qu’il est installé au sein de la distribution Debian, définit des permissions incorrectes pour des fichiers en cache, ce qui permettrait à un utilisateur local malveillant de de modifier ces permissions. Il est recommandé de mettre à jour vos paquets phpbb3, voici quelques informations complémentaires : Debian Squeeze : Corrigé dans la version 3.0.7-PL1-4+squeeze1 Debian Wheezy : Corrigé dans la version 3.0.10-4+deb7u1 Debian Sid : Corrigé dans la version 3.0.11-4    

Lire cet article
Actu Cybersécurité

Vulnérabilités dans le noyau Linux d’Ubuntu

Ubuntu a sorti un ticket de sécurité concernant plusieurs vulnérabilités dans le noyau Linux de la distribution. D’ailleurs, ceci a donné lieu à plusieurs références CVE : CVE-2013-1060, CVE-2013-2140, CVE-2013-2232, CVE-2013-2234, CVE-2013-4162 et CVE-2013-4163. Vasily Kulikov a découvert une faille dans l’outil perf, en exploitant cette faille un attaquant pourrait exécuter des commandes en tant que root. Faille découverte dans le sous-système Xen du noyau Linux, lorsque ce dernier fournit des accès en lecture seule à un disque prenant en charge TRIM ou SCSI UNMAP à un OS invité. De ce fait, un utilisateur privilégié dans l’OS invité pourrait exploiter et ainsi détruire des données sur le disque de la machine. Faille découverte dans le noyau Linux lorsqu’un socket IPv6 est utilisé pour se connecter à une destination qui utilise IPv4. Un utilisateur local non privilégié pourrait exploiter cette faille pour provoquer un déni de service. Fuite d’information découverte dans la mise en œuvre d’IPSec key_socket dans le noyau Linux.

Lire cet article
Actu Cybersécurité

Une vulnérabilité corrigée dans VMware ESX/ESXi

VMware a mis à jour VMware ESXi et ESX pour corriger une vulnérabilité liée à une exception non gérée dans le gestionnaire de protocole NFC (Network File Copy). Pour exploiter cette faille, l’attaquant doit intercepter le trafic entre l’hyperviseur VMware et le client, si l’attaque est un succès elle peut mener à un déni de service. Pour limiter les risques, VMware recommande de mettre les composants vSphere dans un réseau isolé. VMware doit cette trouvaille à Alex Chapman avec à la clé la référence CVE suivante : CVE-2013-1661 En ce qui concerne les produits concernés, VMware Workstation, Player, ACE, Fusion et vCenter Server ne le sont pas. A l’inverse, ESX 4.0 et 4.1 sont concernés ainsi que ESXi 4.0, 4.1, 5.0 et même 5.1. Pour les versions affectées, il est possible de corriger la faille de sécurité en appliquant un patch. Voici un récapitulatif des correctifs selon votre version : ESX 4.0 : ESX400-201305401-SG ESX 4.1 : ESX410-201304401-SG ESXi 4.0

Lire cet article
Actu Cybersécurité

Dépassement de tampon dans ImageMagick

ImageMagick est un ensemble de bibliothèques et de programmes utilisés pour convertir et manipuler les images dans plusieurs formats différents, sous Linux. Il existe également un module ImageMagick pour le serveur web Apache2. Anton Kortunov indique que des fichiers GIF contrefaits pourraient faire planter l’application et même conduire à une exécution de code arbitraire sur la machine. Mettez à jour vos paquets imagemagick sur votre machine afin de corriger ce problème. Debian Wheezy : Problème corrigé dans la version 8:6.7.7.10-5+deb7u2. Debian Sid : Problème corrigé dans la version 8:6.7.7.10-6. Debian Squeeze n’est pas concerné pas cette vulnérabilité.

Lire cet article
Actu Cybersécurité

Asterisk vulnérable !

Asterisk, un outil de PBX et de téléphonie libre fonctionnant sous Linux contient deux vulnérabilités. Elles permettent de mener à un déni de service sur le service téléphonie. Ces vulnérabilités sont corrigées dans des versions de paquets plus récentes : Debian Squeeze : Corrigé dans la version 1:1.6.2.9-2+squeeze11. Debian Wheezy : Corrigé dans la  version 1.8.13.1~dfsg-3+deb7u1. En ce qui concerne Debian Sid, les vulnérabilités seront corrigées prochainement. Colin Cuthbertson et Walter Doekes ont découvert ces deux vulnérabilités au sein d’Asterisk. Références CVE : CVE-2013-5641, CVE-2013-5642

Lire cet article