Journal Multiple Browsers Window Injection Vulnerability

Posté par  (site web personnel) .
Étiquettes :
0
8
déc.
2004
D'après Secunia [1], la plupart des navigateurs web sont vulnérables à une faille appelée « Multiple Browsers Window Injection Vulnerability ». Elle peut être utilisée pour du phishing.

Vous pouvez tester votre navigateur sur [2]. Mon mozilla 1.7.3 est vulnérable. Idem pour Firefox 1.0, Epiphany 1.4.4 et IE 6.0 SP1.


[1] http://secunia.com/(...)
[2] http://secunia.com/multiple_browsers_window_injection_vulnerability(...)

Journal PHP 4.3.7

Posté par  (site web personnel) .
Étiquettes : aucune
0
5
juin
2004
PHP 4.3.7 est sorti.

Ça date de mercredi, mais comme je l'ai pas vu passer et qu'une recherche n'a rien donné, j'ai décidé de faire un journal.

Il s'agit d'une version de maintenance qui corrige plus de 30 bugs non critiques, ainsi qu'une vulnérabilité qui touche les fonction escapeshellcmd() et escapeshellarg() sous Windows. La mise à jour est recommandée.

La liste détaillé des changements : http://www.php.net/ChangeLog-4.php#4.3.7(...)
Liste des miroirs : http://fr2.php.net/get/php-4.3.7.tar.bz2/from/a/mirror(...)

Journal Éditeur SDL

Posté par  (site web personnel) .
Étiquettes : aucune
0
19
mai
2004
Bonjour,

Je cherche un éditeur SDL (Specification and Description Language et non pas Simple DirectMedia Layer) gratuit et de préférence libre. Je n'ai malheureusement pas encore trouvé mon bonheur. Les recherches ne sont pas faciles, car l'autre SDL (Simple DirectMedia Layer) perturbe les résultats.

Pour l'instant, j'ai trouvé :

http://www.sdl-forum.org/Tools/Shareware.htm(...)
http://www.sdl-forum.org/Tools/Commercial.htm(...)
http://sourceforge.net/projects/peptool/(...)

mais aucun des gratuits ne semble encore en vie ou vraiment utilisable.

Connaîtriez-vous d'autres éditeurs SDL ?

Merci.

Journal Apache 2.0.50

Posté par  (site web personnel) .
Étiquettes : aucune
0
4
juil.
2004
Une nouvelle version du bien connu serveur Apache. Cette version corrige 2 failles de sécurité (et de nombreux bugs) :

  • A remotely triggered memory leak in http header parsing can allow a denial of service attack due to excessive memory consumption.

  • Fixes a mod_ssl buffer overflow in the FakeBasicAuth code for a (trusted) client certificate subject DN which exceeds 6K in length.

La mise à jour est bien évidemment recommandée.

L'annonce : http://www.apache.org/dist/httpd/Announcement2.html(...)
Changelog : http://www.apache.org/dist/httpd/CHANGES_2.0.50(...)
Les mirroirs : http://httpd.apache.org/download.cgi(...)