Faille de sécurité critique dans les noyaux 2.4 et 2.6
La vulnérabilité se trouve dans le code gérant les pointeurs de position dans les fichiers 64bit. Ainsi n'importe quel processus utilisant ce bug pourrait lire des pages entières de la mémoire du noyau.
Les correctifs pour la RedHat Enterprise Linux sont déjà en ligne.
Pour la branche 2.4, la version 2.4.27-rc5 (qui devrait dans quelques jours être stable) corrige déjà le problème.
Mise à jour : le 2.4.27 est sorti. Voici le changelog.
Dossier sur le renforcement des fonctions de sécurité du noyau sur Secuobs.com
Ce dossier francophone, en libre l'accès pour tous, porte sur l'activation de ASLR (Address Space Layout Randomization), de GrSecurity et de PaX ainsi que sur celle de SELinux ; vous y retrouverez les procédures d'installation, de configuration et d'administration de ces mécanismes ainsi que des exemples d'attaques.
Vous pourrez également vous servir de la base d'exploits ExploitTree, basée sur CVS, et de sa plateforme de recherche en Perl afin de tester l'ensemble de ces fonctions de renforcement des noyaux Linux de cette branche.
Une nouvelle faille pour EOL
Il est effectivement possible de pénétrer dans la partie dite "sécurisée" du site, de se faire passer pour un autre utilisateur et d'obtenir des informations confidentielles le concernant telles que nom, prénom, adresse, numéro de téléphone, adresse email, numéro de carte de crédit, etc.
Il est également possible de modifier le mot de passe de cet utilisateur et d'utiliser alors son compte pour avoir une bande passante plus importante.
Un document a été réalisé pour expliquer de façon approfondie la faille de sécurité.
IBM évalue la version NSA de Linux (SE Linux)
Des nouvelles d'echelon...
C'est pas l'allemagne qui a adopté GPG ?
Forum général.petites-annonces [Emploi][CDD] Analyste Risque en Cybersécurité (h/f)
Bonjour,
Un poste d’Analyste Risque en Cybersécurité est ouvert à INRAE : https://jobs.inrae.fr/ot-11487
- Description : Vous serez accueilli(e) dans le pôle Stratégie en cybersécurité d’INRAE. Vous travaillerez sous la responsabilité de la RSSI et en étroite collaboration avec le Responsable Homologation SSI, le RSSI adjoint et la Déléguée Informatique et Libertés.
Dans le cadre de la politique de sécurité globale de l'Institut, la mission de la cybersécurité est de renforcer la sécurité des systèmes d'information afin de garantir la disponibilité (…)
Le gouvernement hollandais veut réglementer le cryptage fort
Le gouvernement n'a pas dit comment il comptait s'y prendre, mais un projet précédent de 1994 prévoyait, tenez-vous bien, d'accorder des licences d'utilisation aux personnes voulant utiliser un logiciel de crypto...
Antivirus sous linux
Après quelques annonces catastrophes sur le développement des virus Linux dans un futur proche, un dossier d'interêt de la revue login sur le même sujet, voici enfin le tour des solutions anti-virus Open-Source (GNU vaincra!!!) :
Un projet lancé il y a quelques semaines sur dnsi.info:
Bon suite à une petite réflexion sur la liste, ainsi qu'aux nombreux messages private que j'ai reçu, on lance officiellement un projet de création d'antivirus libre, sous license GPL.
Aucune caratéristique précise n'a été établie. En vrac voici les idées que j'en ai : moteur "intelligent" (analyse de comportement viral, etc...), analyse de signatures (classique), language de script/intéraction système, permettant de créer ses propres règles génériques, par ex ou autre action à entreprendre.
Projet dors-et-déjà mis en concurrence ( >=> ) comme le prouve cette news de LinuxSecurity :
OpenAntivirus est une plate-forme pour des personnes intéressées par la recherche anti-virus, la sécurité réseaux, la sécurité des communications inter-ordinateurs, le développement de solutions à divers problèmes de sécurité ainsi que le développement de nouvelles technologie en sécurité. (...)
A vos clavier!!!
Forum général.général Sécurité, https, et Doku Wiki
Bonjour,
2 questions pour le prix d'une ;-)
Ecouter aux portes le trafic internet
Je sais qu'en théorie, si on a des données sensibles dans des pages web, un pirate pourrait intercepter le trafic réseau et lire le contenu des pages webs.
Mais en pratique, pour lire le trafic réseau, à part en cas d'utilisation par appareils mobile (et donc en wifi) avec lecture du trafic wifi, y a t'il possibilité pour un pirate d'écouter le trafic internet ?
https et DokuWiki
Bug dans NetFilter
Apache : Mettez à jour !
Il en ressort la chose suivante:
- 20.5 % d'entre eux (dont linuxfr.org fait partie :-) utilisent une version non vulnérable d'Apache (>= 1.3.26 or >= 2.0.39),
- 23.2 % d'entre eux utilisent une version antérieure patchée,
- 56.3 % d'entre eux sont vulnérables (soit 23 % du total des serveurs
web français).
Pour le moment, des exploits ont été publiés seulement pour OpenBSD, NetBSD et FreeBSD (d'ailleurs le vers "Scalper" exploite justement la vulnérabilité sous FreeBSD); pas encore d'exploit largement diffusé pour Linux, mais GOBBLES (auteur de l'exploit pour les *BSD) prétend que c'est possible.
Moralité : Mettez tous vos Apache à jour avant que l'exploit pour Linux soit connu. Un vers "Nimda-like" qui infecte des miliers de machines sous Linux serait du plus mauvais effet pour la réputation du système...
VeriSign impose le support des adresses Web avec accents
Ce n'est qu'une première étape avant le support des langues non européennes, et à terme chinois, cyrilliques, arabe devraient faire leur apparition.
Seul problème, VeriSign y va à la hache, à coup de plugin sur les serveurs DNS de base (TDS), sans attendre l'autorisation de l'ICANN. Pas sympa.
Du coup deux problèmes se posent. 1) D'après l'ICANN ces plugins compromettraient la sécurité du DNS. Et 2) Va-t-on faire la fin du Web universel ? Car accéder à des sites chinois par exemple depuis sa barre d'adresse risque pour des occidentaux de devenir extrêmement compliqué...
Wiki [Tuto/HowTo] Nextcloud - restreindre accès à la page status.php
Introduction
La page status.php sert aux applications nextcloud clientes de vérifier le status en ligne du serveur.
Cette page peut aussi être utilisé afin de forger des Google Dork permettant de trouver des installations de nextcloud potentiellement plus fragile face au piratage.
Topic sur le forum de la communauté nextcloud : https://help.nextcloud.com/t/how-to-censor-status-php-page/38040
Il est fortement déconseillé de bloquer l'accès à cette page au risque de casser les clients de Nextcloud.
Via HaProxy
Ajoutez les lignes suivantes dans voter Backend (conseillé) (…)
SUSE LINUX serveur certifiée EAL3+ sur l'ensemble de la gamme IBM eServer
Dans le même temps SUSE LINUX Enterprise Server 8 passe le COE (Common Operating Environnement), référence créée par le département de la défense américaine, qui permettra à SuSE de déployer ses serveurs pour faire fonctionner certaines applications critiques dans un environnement à risque.
Ceci bien sûr ne s'applique qu'aux États-Unis. Rappelons que Windows Server 2000 + Service Pack 3 a atteint EAL4+ mais seulement sous certaines conditions et sur une faible gamme de machines.