23/11/2024

Vulnérabilité

Actu Cybersécurité

Vulnérabilités : Encore Cacti !

Cacti est victime d’une faille XSS (Cross-Site Scripting) au sein des fichiers « install/index.php » et « cacti/host.php » ainsi que d’une faille de type injection SQL possible également dans le fichier « cacti/host.php ». Les références sont les suivantes : CVE-2013-5588 / CVE-2013-5589 Voici les versions corrigées selon votre version de Debian : Debian Squeeze : corrigé dans la  version 0.8.7g-1+squeeze3. Debian Wheezy : corrigé dans la  version 0.8.8a+dfsg-5+deb7u2. Debian Sid : corrigé dans la version 0.8.8b+dfsg-3. Je vous rappelle que plusieurs vulnérabilités ont déjà été découvertes dans Cacti il y a quelques jours seulement.

Lire cet article
Actu Cybersécurité

Le noyau Linux est vulnérable !

De multiple vulnérabilités ont été découvertes dans le noyau Linux, elles permettraient de produire un déni de service, une fuite d’informations ou une augmentation de droits. De nombreuses personnes comme Chanam Park, Dan Carpenter, Jonathan Salwan ou encore Nicolas Dichtel sont à l’origine de ces trouvailles. Le dictionnaire CVE du Mitre contient 10 référence pour ces vulnérabilités : CVE-2013-1059 : Chanam Park a signalé un problème dans le le système de stockage distribué Ceph. Des utilisateurs distants peuvent provoquer un DoS en envoyant un message auth_reply contrefait pour l’occasion. CVE-2013-2148 : Dan Carpenter a signalé une fuite d’informations dans le sous-système de notification d’accès au système de fichiers (fanotify). Des utilisateurs locaux pourraient avoir accès à de la mémoire sensible du noyau. CVE-2013-2164 : Jonathan Salwan a signalé une fuite d’informations dans le pilote de CD-ROM. Un utilisateur local d’un système ayant un lecteur de CD-ROM défectueux pourrait accéder à de la mémoire sensible. CVE-2013-2232 : Dave Jones et Hannes

Lire cet article
Actu Cybersécurité

Sécurité : Mettez à jour php5

Le langage de script web PHP contient une vulnérabilité, cette dernière permet de se faire passer pour un autre utilisateur. En fait, PHP ne traite pas correctement les caractères NUL intégrés au sein de l’extension « SubjectAltName » dans les certificat X.509. Afin de ne plus être vulnérable à ce type d’attaque, mettez à jour votre paquet php5. Debian Squeeze : Problème corrigé dans la version 5.3.3-7+squeeze17. Debian Wheezy : Problème corrigé dans la version 5.4.4-14+deb7u4. Debian Sid : Problème corrigé dans la  version 5.5.3+dfsg-1.  

Lire cet article
Actu Cybersécurité

Une vulnérabilité dans VMware Workstation et Player

Deux produits de chez VMware sont affectés par une vulnérabilité, il s’agit de VMware Workstation version 8.x et 9.x ainsi que le logiciel gratuit VMware Player 4.x et 5.x. Cette vulnérabilité permet à l’attaquant de bénéficier d’une élévation de privilège sur la machine cible. Toutefois, ceci est possible uniquement dans le cas où l’application est installée sur Debian ou sur une distribution basée sur Debian. Cependant, obtenir l’élévation en root sur la machine hôte n’autorise pas des droits privilégiés dans le système d’exploitation invité c’est à dire dans la machine virtuelle. Tavis Ormandy qui fait partie de l’équipe de sécurité Google a remonté l’information concernant cette vulnérabilité au près de VMware. Pour corriger le problème sous VMware Player, il faut retirer le bit « setuid » de vmware-mount. VMware fournit d’ailleurs la commande suivante : #chmod u-s /usr/bin/vmware-mount Sur VMware Workstation, vous pouvez directement remplacer votre version de vmware-mount par une version corrigée et disponible sur la page de téléchargement de VMware

Lire cet article
Actu Cybersécurité

Bulletin d’alerte pour Python-django

Un cadriciel de développement web de haut niveau en python est victime d’une potentielle vulnérabilité de script inter-site, selon Nick Brunn. Pour être plus précis, la fonction utilitaire is_safe_url utilisée pour valider qu’une URL utilisée se trouve sur l’hôte courant pour éviter d’éventuelles redirections dangereuses à partir de requêtes contrefaites, fonctionnait comme prévu pour les URL HTTP et HTTPS, mais permettait les redirections d’autres schémas, comme javascript. La fonction is_safe_url a été modifiée pour reconnaître correctement et rejeter les URLs indiquant un autre schémas que HTTP ou HTTPS, pour prévenir les attaques par script intersite par la redirection d’autres schémas. Debian Squeeze : Problème corrigé dans la version 1.2.3-3+squeeze6. Debian Wheezy : Problème corrigé dans la version 1.4.5-1+deb7u1. Debian Jessie : Problème corrigé dans la version 1.5.2-1. Debian Sid : Problème corrigé dans la version 1.5.2-1. La communauté Debian recommande de mettre à jour vos paquets python-django.

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Cacti

Le paquet Cacti est concerné par deux vulnérabilités ayant pour référence dans le CVE du Mitre : CVE-2013-1434 et CVE-2013-1435. Elles concernant deux problèmes de sécurité de type injection SQL et injection de ligne de commande grâce aux réglages SNMP. Pour rappel, Cacti est un logiciel de supervision sous Linux/Unix, basé sur RRDTool afin de surveiller l’activité de votre système d’information grâce à des graphiques générés. Debian Squeeze : Vulnérabilités corrigées dans la version 0.8.7g-1+squeeze2. Debian Wheezy : Vulnérabilités corrigées dans la version 0.8.8a+dfsg-5+deb7u1. Debian Sid : Vulnérabilités corrigées dans la version 0.8.8b+dfsg-2. Afin de protéger au mieux votre serveur, nous vous recommandons de mettre à jour votre paquet Cacti.

Lire cet article