Faille de sécurité dans le package wu-ftpd de debian

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
23
juin
2000
Sécurité

Les versions de wu-ftpd fournis avec Debian 2.1 (slink), potato et
woody sont vulnérables à une "remote root attack".
La configuration de base sur debian empeche la vulnerabilité d'etre
exploitable lors des connexions anonymes.
Il est fortement recommandé de procéder aux mise à jour de vos paquets.
Un ptit coup d'apt-get à faire d'urgence!

Rq: le problème n'est pas spécifique à debian.

NdM. : cette dépêche a été initialement publiée le 23/06/2000 à 13h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Onetelnet connait des trous de sécurité

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
14
juin
2000
Sécurité
Onetelnet, le fameux fai illimité connait des failles de sécurité dans ses routeurs. Plus d'infos dans le lien NdM. : cette dépêche a été initialement publiée le 14/06/2000 à 07h37, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

'Securing & Optimizating' disponible en format PDF

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
13
juin
2000
Sécurité

La version 1.3 de 'Security & Optimizing' est sortie. Allez vite faire
un tour sur le lien.

Note du modérateur: 'Security and Optimizing' est un livre sur Linux aux
éditions Red Hat. Apparemment il est très complet et couvre comme son nom
l'indique la sécurité sous Linux ainsi que les optimisations possibles.

NdM. : cette dépêche a été initialement publiée le 13/06/2000 à 19h19, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Numéro 30 de CNRS Sécurité Informatique

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
6
juin
2000
Sécurité

Tout est dans le sujet !
Note: Ca parle de logiciels de tests d'intrusion.

NdM. : cette dépêche a été initialement publiée le 06/06/2000 à 18h28, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le Top 10 des vulnerabilités

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
3
juin
2000
Sécurité

Pour les sysadmins qui n'ont pas le temps de lire tous les jours des
avertissements du CERT ou bugtraq (je sais, ce n'est pas serieux…). `Sans
Institut', qui a constaté que les crackers utilisaient souvent les memes
vulnerabilités, a écrit le "top 10" de celles-ci.
Un minimum à savoir donc…

NdM. : cette dépêche a été initialement publiée le 02/06/2000 à 23h09, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Stats sur les bugs des differents OS

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
29
mai
2000
Sécurité

Securityfocus a mis en ligne sur son site un recapitulatif des bugs
trouves sur les OS depuis 3 ans.
La famille Windows truste les premieres places (plein de bugs decouverts),
mais Linux n'est pas loin derriere (si l'on agrege toutes les distribs).
A noter l'excellente performance d'OpenBSD et de Mac OS et la pietre
prestation de Windows 2000 (pourtant lancé fin fevrier)

Deux facteurs sont susceptibles de faciliter la decouverte de bugs sur un
systeme :
- la disponiblite du code source (et c'est la que OpenBSD fait tres fort)
- la diffusion de l'OS (qui accroissent les chances de tomber sur un bug)

Linux cumule ces 2 facteurs "penalisant", on peut donc etre agreablement
surpris par le faible nombre de bugs trouves, toutes distribs confonfues.

NdM. : cette dépêche a été initialement publiée le 29/05/2000 à 18h23, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Backdoor dans Red Hat 6.2 Virtual Server

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
26
mai
2000
Sécurité

La version de Linux Virtual Server disponible dans la distribution Red
Hat 6.2 contient une backdoor qui permet à un utilisateur distant
d'executer des commandes sur la machine.
La source est de wideopen.

NdM. : cette dépêche a été initialement publiée le 26/05/2000 à 10h34, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Questionnaire sur nmap

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
24
mai
2000
Sécurité

L'auteur de nmap (fyodor) a mis en place un questionnaire sur son site,
afin de mieux orienter le développement de son scanner.
Donc, si vous voulez que certaines fonctionnalités manquantes soient
rajoutées, allez faire un tour sur insecure.org

NdM. : cette dépêche a été initialement publiée le 24/05/2000 à 15h29, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un nouveau virus

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
20
mai
2000
Sécurité

Encore un autre virus qui se propage par le mail.
Newlove sera moins contagieux que ILY mais plus destructeur.
Je me sent un peu delaissé par les createurs de virus :-(

NdM. : cette dépêche a été initialement publiée le 20/05/2000 à 13h36, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le remède est pire que le mal.

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
19
mai
2000
Sécurité

Si l'on en croit cet article de BBC News, le remède risquerait d'être
pire que lemal, en effet UCITA permettant "légalement" aux éditeurs de
logiciels d'installer des backdoors dans leurs produits afin de vérifier,
par exemple le respect des accords de licence, ces backdoors peuvent être
propices à de nombreux exploits, car il est très vraissemblale que leur
utilisation, contrairement à ce que croient naïvement certaines firmes,
sera aussi le fait de nombres de crakers avec les conséquences que l'on
imagine facilement ( par exemple qui sera tenu pour responsable ).

NdM. : cette dépêche a été initialement publiée le 19/05/2000 à 11h13, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nessus 1.0.0

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
18
mai
2000
Sécurité

Champagne ! :) L'outil d'audit sécurité réseau est enfin sorti en
version finale.

NdM. : cette dépêche a été initialement publiée le 18/05/2000 à 10h17, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

une sécurité à deux vitesses sous Linux ?

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
16
mai
2000
Sécurité

Nous savons qu'un système Linux est à l'abri des débordements de ses
utilisateurs, mais un utilisateur est-il à l'abri des débordements des
programmes qu'il éxécute ?
Pourquoi une excellente sécurité au niveau système, et aucune au niveau
utilisateur ?

Voilà une question que je développe dans une petite bafouille que j'ai mise
en ligne. Si j'ai fait ça, c'est uniquement en attente des commentaires que
cela pourrait susciter. J'attends donc vos contributions avec impatience
(plutôt que de m'écrire directement, poster sur linuxfr pour que tout le
monde puisse en profiter)

NdM. : cette dépêche a été initialement publiée le 16/05/2000 à 13h40, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Linux a connu autant de vulnérabilités que Windows NT ?

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
15
mai
2000
Sécurité

Bugtraq nous présente ses stat. de 3 ans d'études des vulnérabilités
d'OS. Si on s'attarde sur les Net servers, OpenBSD décroche la palme d'or.
Par contre l'ensemble des distrib. Linux aurait connu sur 3 ans plus de
failles que Windows NT !!!
Reste que si on compare séparément RedHat ou Debian à Windows NT, on
constate un net avantage à Linux ! De plus chacun d'entre nous connaît la
promptitude du Libre face aux trous de sécurité.

NdM. : cette dépêche a été initialement publiée le 15/05/2000 à 21h05, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

GnuPG

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
14
mai
2000
Sécurité

J'ai dernièrement redécouvert GnuPG (merci Huge :), et j'utilise cette
version Open Source de PGP pour signer et accessoirement encoder mes mails.
Il y en a-t-il parmi vous qui utilisent ce programme quotidiennement ? Et
est-ce que les programmes de mail habituels sous windows (outlook, eudora)
gèrent correctement les messages codés ou signés ?

Dans tous les cas, si vous ne connaissez pas encore ce programme, je vous
conseille vivement d'y jetter un coup d'oeil : il est parfois bon de se
rappeller qu'un email est équivalent à une carte postale : le contenu est
lisible par à peu près tous les intermédiaires.

NdM. : cette dépêche a été initialement publiée le 14/05/2000 à 03h46, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Excellent débat sur les dangers des upgardes par package

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
13
mai
2000
Sécurité

Sur freshmeat, un débat très intéressant met en exergue les problèmes
liés aux upgrades automatiques des distributions par package. Pour une
fois, Debian n'est pas à l'honneur puisqu'apt étant l'un des outils de mise
à jour les plus puissants, la distrib est particulièrement menacée par
l'apparition de toyens ou virus au sein de packages. Une personne
représente Red Hat et argumente à propos des RPMs.

Même si une telle menace ne s'est à ma connaissance jamais concrétisée, il
est toujours intéressant de se pencher sur ce type de problème.

Bref (humour) Slack r00lz (/humour) :-)

NdM. : cette dépêche a été initialement publiée le 13/05/2000 à 11h40, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Who's who sécurité informatique

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
13
mai
2000
Sécurité

Vous avez toujours voulu savoir à quoi ressemblent Fyodor (nmap), RFP
(rfp.labs), Ken Williams (ex-PSS), Aleph1 (BugTraq), Lance Spitzner, Marty
Roesch (snort) sans oser le demander ?

NdM. : cette dépêche a été initialement publiée le 13/05/2000 à 03h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Internet Explorer met les "cookies" en "open content"

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
12
mai
2000
Sécurité

Dans un communiqué le groupe "Peacefire" annonce avoir trouvé un moyen
pour qu'un site Web puisse lire tous les "cookies" enregistrés par le
logiciel de navigation Internet Explorer (versions Windows) sur votre
disque dur. C'est si simple que cela réveille toute nos paranos ;-)
latentes. Et encore merci à Microsoft pour cet exploit !

NdM. : cette dépêche a été initialement publiée le 12/05/2000 à 10h06, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Risque de peste cet été ?

Posté par (page perso) . Modéré par Fabien Penso.
Tags : aucun
0
11
mai
2000
Sécurité

" Nous sommes aujourd'hui à la veille d'une grande catastrophe
informatique.
Une entreprise de démolition informatique d'une ampleur encore jamais vue
risque d'arriver d'un instant à l'autre.
Il est probable qu'un virus d'une virulance sans comparaison avec ce que
l'on a vu récemment de pire fasse irruption dans les prochains mois. Il
ferait des dégâts dont les conséquences économiques pourraient tuer un
grand nombre de sociétés.

En effet, nous arrivons à la conjonction de plusieurs phénomènes :
1) Les technologies d'attaque les plus avancées sont désormais publiées et
sont utilisées de plus en plus souvent simultanément dans le même code
malicieux. Rassemblées correctement, ces technologies sont imparables.
2) La quantité de machines mal protégées susceptibles d'amplifier l'attaque
a augmenté très rapidement.
3) Le nombre d'internautes assez compétent pour réaliser une telle attaque
est en train de dépasser la masse critique.
4) Nous sommes au début du "cycle d'été" qui marque chaque année la mise en
oeuvre des nouvelles technologies de piratage.
5) Les technologies de défense ont pris un retard technologique trop
important.
6) Que peut-on faire ? "

La suite en ligne.
A lire absolument (meme si un peu long).

NdM. : cette dépêche a été initialement publiée le 11/05/2000 à 10h55, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Sécurité réseau Linux 2.4

Posté par (page perso) . Modéré par Fabien Penso.
Tags : aucun
0
9
mai
2000
Sécurité

Une bonne introduction sur la sécurité réseau pour les futurs noyaux
Linux 2.4 dans Linux Magazine de janvier 2000.
Pour ceux qui venaient juste d'apprendre l'utilisation de ipchains et du
masquerading, va falloir se mettre à netfilter et iptables !

A ce propos, ce sera le 3eme changement majeur (après ipfwadm et ipchains)
des règles de firewalling de la pile TCP/IP Linux; dommage que ipf (présent
dans OpenBSD par exemple) ne soit plus supporté pour Linux depuis les
version 2.0.x !

NdM. : cette dépêche a été initialement publiée le 09/05/2000 à 11h23, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Netscape 4.73 disponible

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
6
mai
2000
Sécurité
Tout est dans le titre. Sont notamment corrigés des bugs de sécurité. NdM. : cette dépêche a été initialement publiée le 06/05/2000 à 21h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Sendmail bloque le virus "I LOVE YOU"

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
5
mai
2000
Sécurité

Sendmail a délivré une astuce technique pour contre le virus "I LOVE
YOU" qui infecte les utilisateurs de Microsoft Exchange, Outlook et Outlook
Express. Les administrateurs de serveur de mail peuvent éviter la
propagation de ce virus en ajoutant cette configuration à toutes les
version de Sendmail… (source mynews.free.fr)

NdM. : cette dépêche a été initialement publiée le 05/05/2000 à 19h03, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

L'Europe allège les contrôles sur le cryptage

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
4
mai
2000
Sécurité

Les Quinze se sont mis d'accord sur un allègement important du contrôle
des exportations de techniques de cryptage à destination des pays de
l'Union européenne et de dix autres Etats, a-t-on appris la semaine
dernière de sources européennes.
[suite sur le journal informatique]

L'Europe nous pond des projets contraignants d'un coté (convention sur la
cybercriminalité) et libéralise de l'autre.
Il est tout de même à noter que l'exportation sera assujettie à une licence
que les logiciels libres ne pourront sûrement pas se payer.

NdM. : cette dépêche a été initialement publiée le 03/05/2000 à 22h05, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nouvelle version stable de NMAP

Posté par (page perso) . Modéré par Fabien Penso.
Tags : aucun
0
3
mai
2000
Sécurité

Je sais que nous ne sommes pas sur Freshmeat mais après plusieurs mois
de gestation, une nouvelle version stable de nmap vient de sortir (la
2.52).
Cet outil est un scanner de ports TCP/IP et permet de vérifier les machines
up sur un réseau, les ports ouverts sur une machine (d'autres diront que
c'est un outil de hack pour trouver les services à attaquer !!!). Cette
version reconnait plus de 500 empreintes de piles TCP/IP et les OS associés
(toujours intéressant…).

Vu les lubies de nos amis du conseil européen, je vais être poursuivi pour
avoir passé cette annonce ;-)

NdM. : cette dépêche a été initialement publiée le 03/05/2000 à 16h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Mon Linux et le site de la CNIL : 1-0

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
3
mai
2000
Sécurité

À la télé, ils ont dit que le site de la CNIL pouvait démontrer que
notre ordinateur était très vulnérable.
J'y suis allé pour voir.
Voilà le résultat :

Saviez vous que l'adresse IP de votre machine est : 195.36.162.19 et que
votre adresse DNS est : ppp-162-19.villette.club-internet.fr

Nous pouvons voir que votre ordinateur utilise :
comme système d'exploitation.
Votre navigateur a comme nom de code : Konqueror/1.1.2
mais c'est en fait : .

Pour accéder à cette page, vous avez cliqué sur un lien situé à l'adresse
suivante :
Lien local à votre machine (saisie directe de l'URL, bookmark, fichier
local …)

Cette page montre comment le serveur peut exploiter les variables
d'environnement de votre navigateur.

Cette démonstration n'a peut être pas fonctionné. Dans ce cas, découvrez
pourquoi .

On dirait que je l'ai quelque peu troublé :-)

NdM. : cette dépêche a été initialement publiée le 02/05/2000 à 23h22, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Phrack

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
2
mai
2000
Sécurité

Le dernier numéro de Phrack est disponible avec des articles toujours
aussi intéressants (BoF, DDoS, etc).

NdM. : cette dépêche a été initialement publiée le 02/05/2000 à 12h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).