Microsoft protège vos données

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
8
juin
2001
Microsoft
Face à l'avancée majeur du monde linux dans le domaine cryptographique, Microsoft veut maintenant jouer dans la cour des grands en annoncant un module crypto dans ses programmes. L'utilisation de signature semble nécessaire ce qui pose le problème de l'anonymat. La solution ultime semble être d'utiliser les Mandatory Access Protocols définis par la NSA et qui font partie du projet Linux SE. Un problème se pose: est-ce que le code des MAP est en GPL ou existe-il une double licence ?

Un serveur Web n'est pas conçu pour résister à des attaques

Posté par  (site web personnel) . Modéré par I P.
Étiquettes :
0
9
oct.
2001
Humour
Il y a des histoires qui sont faites pour durer, Code Red et consors en font partie : on nous raconte des choses formidables sur IIS ici. Je sais que cela va encore en désoler plus d'un, mais j'ai trouvé ce titre tellement accrocheur que je n'ai pu y résister.
Bon évidemment, c'est encore un piège à trolls (don't feed the troll), mais ça fait un peu rire pour ceux qui sont au boulot et vont pouvoir commencer leur journée dans la bonne humeur :)

Note : notez aussi la photo du gars, il a l'air tellement sérieux qu'il m'a donné envie d'acheter IIS et Windows.

Une backdoor dans un package sur ftp.bitchx.org

Posté par  . Modéré par Pascal Terjan.
Étiquettes :
0
5
juil.
2002
Pirate
Hank Leininger indique sur Securityfocus que le package ircii-pana-1.0c19.tar.gz qui était téléchargeable jusqu'au 1 Juillet, sur ftp.bitchx.org, était vérolé par une backdoor. Le script tente une connection à l'extérieur une fois par heure.

Le même package téléchargeable à partir de ftp.irc.org est sain.

Le code ajouté au package ircii-pana-1.0c19.tar.gz initial est indiqué dans le post de Hank Leininger.

Le problème devient très génant lorsque Hank Leininger s'apperçoit qu'il y a plusieurs copies de ce package sur ftp.bitchx.org (au moins deux), et que certains téléchargement fournissent une version vérolée et pas d'autre. Les utilisateurs qui se connectent avec des modem-cables ou DSL semblent recevoir les versions vérolés, alors que les utilisateurs ayant des connections moins rapide reçoivent la version saine.
De plus, rapatrier le package un par client ftp peut livrer une copie saine alors que Lynx récupère une copie vérolée.

Hank Leininger en arrive à la conclusion que ftp.bitchx.org a surement été rootkité, et qu'il faut donc se méfier de tout package en provenance de ce serveur ou de ses mirroirs.

Les développeurs du site seraient en train de chercher le trou de sécurité dans leur système.

Au moment ou je poste cette news, le site bitchx.org semble fermé.

Cette news est passée sur unixtech.be mais avec le titre bizarre "Apres la backdoor d'irssi, voici celle de BitchX", et juste le lien sur securityfocus.

Un ver pour VIM

Posté par  (site web personnel) . Modéré par Benoît Sibaud.
Étiquettes :
0
28
jan.
2003
Sécurité
L'ouverture d'un fichier texte sous VIM peut déclencher l'exécution d'un code malicieux. Cet exploit posté mardi dernier sur neworder et mis en forme pour réaliser un ver, peut être évité en ajoutant la ligne "set modelines=0" dans votre .vimrc.

Note du modérateur : comme d'hab, mettre à jour avec les nouveaux paquets fournis par l'équipe sécurité de votre distribution. J'ai rajouté les liens vers les 4 dernières références.

Vulnérabilité de mystification de l'URL dans la barre d'état de Mozilla

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
14
déc.
2003
Mozilla
Une vulnérabilité de type mystification d'URL (« URL Spoofing ») a été identifiée dans Mozilla WebBrowser, elle pourrait être exploitée afin de manipuler les informations affichées sur la barre d'état. Ce problème résulte d'une erreur dans la vérification des entrées, qui peut être utilisé par un attaquant afin de cacher la vrai URL d'une page malicieuse sous une URL de confiance en incluant les caractères "%01" et "%00" avant le caractère @.

L'URL http://www.site_confiance.com%01%00@sitemalicieux.com/attaquant.html affichera uniquement www.site_confiance.com dans la barre d'état.

Donc attention aux liens avant de cliquer !

Graves problèmes de sécurité dans x.org

Posté par  . Modéré par rootix.
0
15
mai
2006
Serveurs d’affichage
Un chercheur français du DCSSI, Loïc Duflot, a récemment publié un article sur un trou de sécurité dans l'architecture même de x.org, faille suffisante pour contourner les protections habituelles (type SELinux, GRsecurity, etc).

La description du problème est assez complexe mais securityfocus a publié une interview de M. Duflot très éclairante : il s'agit de profiter de l'accès direct (sans passer par le noyau), par X11, a certaines fonctionnalités des processeurs x86 pour pouvoir détourner les flux logiciels, et exécuter du code à l'insu du noyau (et de ses éventuelles couches de protections).

NdA : Merci à herodiade pour son journal. Je vous invite à lire les commentaires intéressants qui ont été faits.

Nouveau standard en crypto(AES): RIJNDAEL

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
2
oct.
2000
Technologie
Le NIST a finalement choisi RIJNDAEL parmi les 5 finalistes au 2ieme Round du AES (Advanced Encryption Standard).
Cet algorythme d'origine Européenne, proposé sur une base de 10 rounds (mais qu'il serait relativement simple d'étendre au-delà au besoin), a été retenu pour ses diverses qualités, malgré la publication d'une attaque de cryptanalyse au 6ieme round.
Il "coiffe au poteau" l'algorythme TwoFish qui était souvent annoncé comme favori, car successeur de BlowFish et développé par le très américain et influent Bruce Schneier.

RIJNDAEL est donc amené à remplacer DES comme standard pour le gouvernement US et va donc recevoir un large support par les différents fabricants de matériels. TripleDES, qui reste l'algorithme non craqué le plus longuement étudié sous toutes ses coutures restera probablement un standard longtemps, tandis que BlowFish, TwoFish, Serpent, CAST, RC6, etc., qui ont eu un support relativement large ces derniers temps en raison de l'absence de standard adapté, vont probablement peu à peu perdre du terrain.

Premier virus en PHP

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
9
jan.
2001
Sécurité
Un virus "pas dangereux" appellé PHP.NewWorld par Central Command, et en PHP serait apparu. Il modifie tous les fichiers php, html etc du répertoire c:\windows (hum...). Il ne peut pas s'exporter vers d'autres systèmes que celui sur lequel il est installé.
Bon tout cela n'est pas bien grave. L'article du site précise bien la popularité de php, qui conduit les hébergeurs à l'utiliser, et à laisser les internautes/créateurs de sites, libre cours à leur imagination... sous entendu les risques encourus...
Cela m'étonnerait beaucoup que de tels "virus" nous menacent vraiment un jour.

Faille de sécurité dans Netfilter

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
17
avr.
2001
Sécurité
Une faille de sécurité vient d'etre découverte dans le firewall des noyaux 2.4 (Netfilter) . Si vous utilisez le module ip_conntrack_ftp, un attaquant est en mesure de s'affranchir du filtrage vers le serveur sur n'importe quels ports. Il peut par exemple se connecter en telnet sur la machine hébergeant un FTP depuis l'extérieur, meme si cette règle a été interdite. Les machines effectuant du masquerading sont tout aussi touchées.

Faille importante sous UNIX

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
20
mar.
2002
Sécurité
Une faille, affectant le daemon X Display Management Console Protocol (XDMCP) vient d'être relayée par le CERT sous le numéro VU#634847.

Cette faille n'affecte pas tous les systèmes UNIX mais quelques déclinaisons. La distribution Linux Mandrake serait affectée (jusqu'à la version 8.0) ainsi que les systèmes Solaris 2.6 (Intel et Sparc) et Solaris 7 Sparc.
En revanche, RedHat 7.2 ne serait pas vulnérable...

Cette faille permet une connexion en root sur le système attaqué.
Avant que la faille ne soit corrigée, il est recommandé de désactiver les connexions à distance et de filtrer le port 177.