Une faille de sécurité a été découverte par la société eEye Digital Security : elle permet à un méchant d'exécuter à distance du code malicieux sur votre machine.
Comment ? En modifiant l'en-tête d'un fichier swf avec un éditeur hexa, on peut tromper le lecteur en lui envoyant plus de frames que nécessaire. A partir de là il est possible d'écraser un pointeur sur une fonction pour appeler le code malicieux stocké dans la pile. Cette vulnérabilité est exploitable tant sous Windows que sous Unix.
Macromedia a été informé, affirme avoir bouché le trou, et conseille de télécharger la version 6.0.47, disponible uniquement pour windows. Cependant en observant la date de mise à jour de cette version 6, on s'aperçoit qu'elle correspond au 6 août, la vulnérabilité ayant été divulguée le 8 août. Mais alors qu'en est-il de Linux ? Coïncidence une dépêche passée sur linuxfr même faisait état d'une nouvelle version (5.0.50) dont on ne savait rien à propos des changements qu'elle introduisait... Cette dernière étant sortie le 9 août, on peut imaginer qu'elle corrige ce problème, mais il n'y a aucune confirmation sur le site de Macromedia...
Note du modérateur : je rajoute une annonce sur freshmeat concernant cette faille. Il semblerait que la faille touche la Gentoo.
Aller plus loin
- L'annonce sur le site de eEye (1 clic)
- La news sur ZDNet (3 clics)
- Le message à propos de la vulnérabilité sur macromedia (3 clics)
- La dépêche sur linuxfr (2 clics)
- Annonce sur freshmeat (2 clics)
# faute...
Posté par passant·e . Évalué à 0.
-1 snif
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: faute...
Posté par Jean-Yves B. . Évalué à 7.
[^] # Re: faute...
Posté par Olivier Jeannet . Évalué à 10.
Heureusement qu'il y a des gens pour l'expliquer, même si avec le contexte j'avais fini par comprendre le second degré.
On devrait mettre ce genre de mot volontairement estropié en italique, ou entre pseudo-balises qui indiquent que c'est exprès (genre <moule>). Déjà qu'un nombre non négligeable de contributeurs ont du mal avec l'orthographe et la grammaire...
# le patch
Posté par Troy McClure (site web personnel) . Évalué à -1.
# find / -name 'libflashplayer.so' -exec rm \{\} \; -print
/usr/lib/mozilla-1.1b/plugins/libflashplayer.so
/usr/lib/mozilla/plugins/libflashplayer.so
/usr/lib/netscape/plugins/libflashplayer.so
/usr/lib/mozilla-1.0.0/plugins/libflashplayer.so
/home/°o°/.netscape/plugins/libflashplayer.so
C'est trop chiant de mettre à jour cette merde..
[^] # Re: le patch
Posté par bad sheep (site web personnel) . Évalué à 10.
ça fait qu'une seule upgrade dans ce cas là !
[^] # Re: le patch. Flash=> dev/null ?
Posté par malachite . Évalué à -1.
C'est où la sortie ? Ok, merci ====>[jesors] et -1
[^] # Re: le patch. Flash=> dev/null ?
Posté par Troy McClure (site web personnel) . Évalué à 2.
11:11:11 [url]
11:13:24 11:11:11 lol !
11:13:44 11:11:11 excellent =)
11:14:12 11:11:11 arf j'adore la fin
11:15:30 11:11:11 mdr
11:15:30 11:11:11 flash sux
11:15:32 11:13:44 ta gueule p***
11:15:37 11:11:11 déjà posté hier
11:16:01 11:11:11 pt1 c'est super bien fait !
11:16:08 comment on fait marcher flash avec konqueror ?
11:16:24 11:11:11 tiens, ça a fait planter netscape
.. du coup je finis toujours pas le reinstaller un jour ou l'autre .. mais ça sux ..
# Supposition
Posté par platy pus . Évalué à 10.
[^] # Re: ...au saumon, mon préféré !
Posté par Fabio Parisi (site web personnel) . Évalué à -1.
[^] # Re: Supposition
Posté par the_freeman . Évalué à 3.
[^] # Re: Supposition
Posté par Obsidian . Évalué à 3.
[...] il provoque une saturation de la mémoire tampon dans le système. Ce dérèglement ouvre une passerelle entre l'ordinateur de la victime et celui du pirate, qui peut alors lire des fichiers stockés sur le disque dur PC touché, et même y exécuter du code malicieux.
Le problème avec les résumés, c'est qu'à haute dose, ça dénature le sens même de la phrase.
# la valse des dates...
Posté par tcws . Évalué à 4.
Cependant en observant la date de mise à jour de cette version 6, on s'aperçoit qu'elle correspond au 6 août,
Dans l'annonce de MM:
Macromedia worked together with eEye Digital Security to verify and fix this issue.le player corrigé du 6 aout correspond donc bien à l'alerte publique du 8 (ou 9 )aout.
[^] # Re: la valse des dates...
Posté par C2RIK . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.