Ikarios, et d'autres petites ou moyennes structures de vente par correspondance sur l'Internet, ont recours à des sociétés prestataires qui sécurisent les paiements en ligne. Qu'arrive t-il lorsque ces prestataires sont eux-mêmes des pirates ?
L'équipe de KDE a été obligée de repousser la sortie de KDE 3.1 après avoir découvert qu'un trou de sécurité mineur découvert le 26 novembre se répétait à de très nombreux endroits dans le code, que l'audit complet de celui-ci s'avérait nécessaire et que celui ci ne peut etre achevé avant la semaine prochaine. Plus ennuyeux, le problème affecte apparemment toutes les versions de KDE depuis la 2.x. Des patches et updates vont probablement sortir pour les versions précédentes une fois l'audit achevé.
[Réprise / Traduction de l'info chez "Barrapunto"]
L'utilisation d'un ordinateur portable sur les jambes pendant une heure a provoqué que le penis et les testicules d'un suedois de 50 ans soient brûlés. Le monsieur en question affirme qu'il portait bien son pantalon ainsi que des sous-vetements.
CNN et The Register publient l'info dans leurs pages. The Register propose l'idée que ce soit un Dell Latitude car dans le manuel d'utilisation on peut lire une référence à ce type d'éventualité :
"CAUTION: Do not allow your portable computer to operate with the base resting directly on your body. With extended operation, heat can potentially build up in the base. Allowing sustained contact with the skin could cause discomfort or, eventually, a burn."
Je commence à imaginer la superbe publicité des processeurs Crusoe que Transmeta pourrait faire avec ce truc ... :-) Et alors ... ton truc, ça chauffe ?
Je rappelle que quelques problèmes de sécurité étant apparus récemment sur les kernels (2.2, 2.4 et 2.5 sont sensibles à un DoS), sur KDE (2.x et 3.x) et Samba (2.2.2 à 2.2.6), certains patches (rustines?) et mises à jours sont disponibles.
Communiqué de presse d'APRIL - APRIL s'associe à la mise en garde de Richard M. Stallman au sujet des projets Palladium et TCPA de Microsoft et d'Intel qui menacent la liberté de chaque utilisateur, notamment la liberté d'utiliser un logiciel libre, en contrôlant tous les ordinateurs.
La sortie d'un nouveau hors-série de Linux Magazine, le n°12, consacré aux firewalls. Ce premier volet présente ce qu'est le filtrage, les mécanismes internes de Netfilter, pourquoi firewall et application web ne font pas bon ménage, comment gérer des logs hétérogènes, et enfin la pénétration de réseaux à l'aide de backdoors réellement furtives.
Il sea suivi en Janvier d'un second volet détaillant différents types de firewalls (organisation réseau, FW matériels, FW personnels, FW bridges), comment déterminer et contrôler les règles d'un FW, voire les contourner.
De multiples vulnérabilités ayant différents impacts ont été trouvées dans BIND, client/serveur de nom bien connu par l'Internet Software Consortium (ISC).
Tous à vos patches!
Un LUG de Houston a découvert la présence d'un Cheval de Troie dans les dernières sources de la libpcap et de tcpdump disponibles sur le site de tcpdump.
Il semblerait que certains miroirs soient deja infectés.
Window Maker, sans conteste le meilleur gestionnaire de fenêtre sous X, a des problèmes avec la lecture des images. Des crackers, en créant des images "spéciales", peuvent faire executer du code lorsque WindowMaker lit ces images, lors d'une prévisualisation d'un thème par exemple.
Afin de vous protéger contre ces méchants pirates, rien ne vaut un apt-get update && apt-get upgrade.
Note du modérateur : L'alerte de sécurité n'a été diffusée que par Debian, donc même si la première partie de la news (et cette note aussi) est un gros troll la deuxième ne l'est pas. Si vous avez peur que votre distribution soit infectée vous pouvez aussi faire emerge unmerge wmaker && emerge fluxbox
Curious Yellow est un super-vers (théorique), capable d'infecter rapidement des hôtes vulnérables à une ou plusieurs failles données, dans la lignée des Flash-worm et autres Warhol-worm.
Cet article décrit plus précisément les mécanismes de duplication d'un tel ver, ainsi que les moyens de le contrôler, de le mettre à jour ou même de le combattre (Curious Blue).
Note: que ça soit avec Curious Yellow ou Curious Blue, l'utilisateur final perd en partie le contrôle de sa machine, non ?
Un utilisateur naif aurait été victime d'un ver (Klez) destiné aux plateformes Windows. Le code malicieux était en pièce jointe dans un courrier electronique. Grâce aux progrès formidables du projet WINE, de la gestion des mimes-types dans KDE, et des circonstances d'exécution particulières (présence d'un MTA sur localhost, montage particulier des partitions Windows), le worm se serait exécuté en cliquant (trop rapidement) dans une boite de dialogue de Kmail.
Un des développeurs de Kmail l'a très mal pris (voir le deuxième lien), pensant que l'article était directement destiné à "décrédibiliser" KMail, à cause d'une imprécision dans l'article original à propos justement de cette boite de dialogue.
Il semblerait que linux soit enfin prêt pour le desktop.
Là, on touche le fond !
La Federal Trade Commission (Commission Fédérale du Commerce) états-unienne a décidé que la sécurité informatique avait besoin d'une mascotte... un peu comme notre pingouin favori ;o)
Alors voilà « Dewie la e-Tortue » pour amener un semblant de sécurité aux utilisateurs...
"Si vous voyez un trou de sécurité, rebouchez-le avec du scotch" ;o)
Allez... Qui en veut une sur son bureau ?
(Source: Crypto-Gram newsletter)
Après OpenSSH, il y a quelques temps, c'est au tour du serveur FTP de Sendmail d'être compromis. L'intrus a déposé des sources de la version 8.12.6 contenant un cheval de Troie qui s'exécute pendant la compilation, se connecte sur le port 6667 d'une machine fixe et ouvre un shell... Le même qu'OpenSSH quoi ! L'intrusion date du 28/09/2002, et pour le moment sendmail.org a fermé l'accès ftp.
Ceux qui auront pris le soin de vérifier la signature GPG/PGP l'auront remarqué...
Il est fortement conseillé de mettre à jour vos serveurs web: de nouveaux trous de sécurité ont été trouvés dans Apache 1.3.26 et versions précedentes. Entre autres: des risques de Denial-of-Service locaux, des risques de "cross site scripting" via les pages d'erreur 404 et divers "buffer overflows". (cf. le link ci dessous pour plus de détails). Merci à Tomasera@#linuxfr pour l'info :-)