Journal des vulns des vulns des vulns! libc, curl, tout ça!!

Posté par  . Licence CC By‑SA.
38
4
oct.
2023

Bon, bin bimbamboum après exim, voilà que la libc est dangereuse!!

https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

Vous avez pas le temps de lire c'est trop long: en résumé, s'il y a un binaire SUID (bon, pas n'importe lequel non plus) sur votre distribution, un attaquant ayant un shell sur votre machine peut passer root! BIM! So much for the security.

Comment savoir si je suis impacté? C'est turbo-easy:

$ env -i "GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A" "Z=`printf '%08192x' 1`" /usr/bin/su --help
Erreur de segmentation
$

Là, vous êtes (…)

Journal En sécurité informatique, que valent les identificateurs CVE et les évaluations CVSS ?

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
33
6
sept.
2023

Un débat (assez récurrent) agite en ce moment le monde de la sécurité informatique à propos de deux choses, les CVE et les CVSS. Commençons par expliquer. Un CVE (« Common Vulnerabilities and Exposures ») est juste un identificateur (par exemple, CVE-2022-4269 désigne une faille de sécurité du noyau Linux permettant à un utilisateur de planter le système). Ce sont juste des identificateurs. Ils permettent de référencer une faille de manière non ambigue et facilitent donc la communication. (« As-tu (…)

Journal Vous hébergez un serveur Mastodon ? Mettez-le à jour !

Posté par  (site web personnel, Mastodon) .
20
10
juil.
2023

Si vous avez un serveur Mastodon qui traine quelque part, vous devez le mettre à jour au plus vite, en version 3.5.9, 4.0.5 ou 4.1.3 selon votre branche.

Ces versions corrigent quatre failles :

  1. https://nvd.nist.gov/vuln/detail/CVE-2023-36462 de sévérité 5.4 (ça va encore) ;
  2. https://nvd.nist.gov/vuln/detail/CVE-2023-36461 de sévérité 7.5 (ça commence à pouvoir poser problème) ;
  3. https://nvd.nist.gov/vuln/detail/CVE-2023-36459 de sévérité 9.3 (argh) ;
  4. Mais surtout https://nvd.nist.gov/vuln/detail/CVE-2023-36460 de sévérité 9.9 qui permet de faire du déni de service ou de l’exécution de code arbitraire, à (…)

Journal Dix ans après : acheter un CPU Intel Ivy Bridge, était-ce judicieux ?

Posté par  (site web personnel) . Licence CC By‑SA.
34
16
juil.
2022

Un peu d'histoire (la mienne)

En octobre 2011 je publiais, avec l’enthousiasme de la jeunesse, ce journal vantant les processeurs Sandy Bridge pour une utilisation sous Linux : Intel Sandy Bridge et Linux : état des lieux.

Le rendement du processeur et l'excellence de la prise en charge de la partie graphique sous Linux par l'Intel Open Source Technology Center me séduisaient alors. Je n'avais pas en tête alors le problème des firmware non-libres nécessaires au fonctionnement du (…)