Revue de presse de l’April pour la semaine 34 de l’année 2024
Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.
- [ZDNET] Pas de panique! Il n'y a que 60 bulletins de sécurité CVE Linux par semaine…
- [Ars Technica] “Something has gone seriously wrong,” dual-boot systems warn after Microsoft update
- [Next] Sur Wikipédia, 20 % des biographies concernent désormais des femmes
- [ouest-france.fr] À Saint-Quay-Portrieux, un troisième atelier pour prolonger la vie des ordinateurs vieillissants
- [Le Café du Geek] Mais au fait, que signifie IA Open Source?
Journal Alerte rouge! RCE dans opensshd
Bonjour Nal,
certains jours, des certitudes disparaissent. Par exemple, le résultat aux élections, ou des softs qu'on pensait durs comme l'acier. Mais certains matins sont plus douloureux que d'autres. Et ce matin, entre autre, j'ai lu qu'openssh est vulnérable! (cris, hurlements, grincements de dents, etc..).
Et oui, certains chercheurs en sécu ont réussi l'impensable: ils possèdent une RCE sur opensshd. Et c'est grave.
Avant de courir les bras en l'air en disant 'onoz' ou d'arracher les cables RJ45 des datacenters (…)
Lien 16 ans de CVE-2008-0166 (bug OpenSSL Debian) : casser DKIM et BIMI en 2024
Lien Analyse complète de la faille de sécurité XZ réalisée par Kaspersky
Lien Terrapin : attaque mitm des serveurs ssh par réduction de la force des algos de connexion
Lien Sympa de garder ça pour soi (Faille Postfix : smuggling) Heureusement Postfix assure.
Lien How I Made a Heap Overflow in Curl
Journal des vulns des vulns des vulns! libc, curl, tout ça!!
Bon, bin bimbamboum après exim, voilà que la libc est dangereuse!!
Vous avez pas le temps de lire c'est trop long: en résumé, s'il y a un binaire SUID (bon, pas n'importe lequel non plus) sur votre distribution, un attaquant ayant un shell sur votre machine peut passer root! BIM! So much for the security.
Comment savoir si je suis impacté? C'est turbo-easy:
$ env -i "GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A" "Z=`printf '%08192x' 1`" /usr/bin/su --help
Erreur de segmentation
$
Là, vous êtes (…)
Journal Multiples vulnérabilités dans exim4 (alerte de sécurité CERT-FR)
Le CERT-FR a publié hier l'alerte CERTFR-2023-ALE-010 invitant à mettre à jour l'agent email exim (si ça n'est pas fait automatiquement) et à mettre en place des mitigations si on est concerné par les failles non corrigées.
Exim4 est un agent mail qui permet d'envoyer et de recevoir des mails.
Les avis publiés par Zero Day Initiative contiennent assez peu d'informations et font peur : 23-1468, 23-1469, 23-1470, 23-1471, 23-1472 et 23-1473
La documentation officielle ( (…)
Lien When URL parsers disagree (CVE-2023-38633)
Journal En sécurité informatique, que valent les identificateurs CVE et les évaluations CVSS ?
Un débat (assez récurrent) agite en ce moment le monde de la sécurité informatique à propos de deux choses, les CVE et les CVSS. Commençons par expliquer. Un CVE (« Common Vulnerabilities and Exposures ») est juste un identificateur (par exemple, CVE-2022-4269 désigne une faille de sécurité du noyau Linux permettant à un utilisateur de planter le système). Ce sont juste des identificateurs. Ils permettent de référencer une faille de manière non ambigue et facilitent donc la communication. (« As-tu (…)