Journal des vulns des vulns des vulns! libc, curl, tout ça!!

Posté par  . Licence CC By‑SA.
38
4
oct.
2023

Bon, bin bimbamboum après exim, voilà que la libc est dangereuse!!

https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

Vous avez pas le temps de lire c'est trop long: en résumé, s'il y a un binaire SUID (bon, pas n'importe lequel non plus) sur votre distribution, un attaquant ayant un shell sur votre machine peut passer root! BIM! So much for the security.

Comment savoir si je suis impacté? C'est turbo-easy:

$ env -i "GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A" "Z=`printf '%08192x' 1`" /usr/bin/su --help
Erreur de segmentation
$

Là, vous êtes (…)

Journal Multiples vulnérabilités dans exim4 (alerte de sécurité CERT-FR)

Posté par  (site web personnel) . Licence CC By‑SA.
14
3
oct.
2023

Le CERT-FR a publié hier l'alerte CERTFR-2023-ALE-010 invitant à mettre à jour l'agent email exim (si ça n'est pas fait automatiquement) et à mettre en place des mitigations si on est concerné par les failles non corrigées.

Exim4 est un agent mail qui permet d'envoyer et de recevoir des mails.

Les avis publiés par Zero Day Initiative contiennent assez peu d'informations et font peur : 23-1468, 23-1469, 23-1470, 23-1471, 23-1472 et 23-1473

La documentation officielle ( (…)

Journal En sécurité informatique, que valent les identificateurs CVE et les évaluations CVSS ?

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
33
6
sept.
2023

Un débat (assez récurrent) agite en ce moment le monde de la sécurité informatique à propos de deux choses, les CVE et les CVSS. Commençons par expliquer. Un CVE (« Common Vulnerabilities and Exposures ») est juste un identificateur (par exemple, CVE-2022-4269 désigne une faille de sécurité du noyau Linux permettant à un utilisateur de planter le système). Ce sont juste des identificateurs. Ils permettent de référencer une faille de manière non ambigue et facilitent donc la communication. (« As-tu (…)

Journal Vous hébergez un serveur Mastodon ? Mettez-le à jour !

Posté par  (site web personnel, Mastodon) .
20
10
juil.
2023

Si vous avez un serveur Mastodon qui traine quelque part, vous devez le mettre à jour au plus vite, en version 3.5.9, 4.0.5 ou 4.1.3 selon votre branche.

Ces versions corrigent quatre failles :

  1. https://nvd.nist.gov/vuln/detail/CVE-2023-36462 de sévérité 5.4 (ça va encore) ;
  2. https://nvd.nist.gov/vuln/detail/CVE-2023-36461 de sévérité 7.5 (ça commence à pouvoir poser problème) ;
  3. https://nvd.nist.gov/vuln/detail/CVE-2023-36459 de sévérité 9.3 (argh) ;
  4. Mais surtout https://nvd.nist.gov/vuln/detail/CVE-2023-36460 de sévérité 9.9 qui permet de faire du déni de service ou de l’exécution de code arbitraire, à (…)