Le proxy d'accès à Google victime de son succès.

Posté par  . Modéré par Amaury.
Étiquettes :
0
6
sept.
2003
Internet
Depuis un petit moment maintenant, il existe un serveur mandataire (« proxy ») d'accès au moteur de recherche Google. Les raisons de son existence sont expliquées en détails sur le site (cf les liens) mais cela peut se résumer à "Peut-on faire confiance à Google?" (notez l'absence de "encore"). Selon ce site, non, pour beaucoup de raisons, dont la plus pertinente est l'enregistrement pour une durée éternelle des enregistrements de session et de l'utilisation de ces données à des fins commerciales.
Espérant faire prendre conscience aux internautes de l'importance de l'existence de tels proxies et tablant sur l'émergence d'autres proxies de ce type, le site n'a pas adapté sa capacité à la demande toujours croissante de connexion. Il est donc victime de son succès mais a réussi, il faut l'espérer, à faire prendre conscience que la recherche d'information sur la toile ne doit pas tomber aux mains d'une seule et unique entreprise aux méthodes de classements douteuses.

Ndm : Reste que personne ne peut prouver que le proxy en question n'enregistre pas les recherches effectuées avec les données personnelles de l'internaute

Le développeur principal d'xMule poursuivi en justice

Posté par  (site web personnel) . Modéré par Benoît Sibaud.
Étiquettes :
0
21
août
2003
Communauté
Le developpeur principal d'xMule, Ted R. Smith (Un-Thesis), viendrait d'être attaqué par la justice américaine suite à une plainte liée au DMCA.
Il semblerait que, suite à l'alerte de sécurité récemment publiée sur xmule, la RIAA ait pris connaissance de l'existence du logiciel et ait décidé d'attaquer personnellement le developpeur principal qui a la malchance d'être américain.

Merci d'utiliser le miroir de la nouvelle, le site d'xMule va bientôt dépasser la bande passante achetée ce mois-ci.

Ndm: pour éviter tout problème, j'ai effacé le lien vers le site d'xmule, seul reste le miroir

Faille de sécurité pour les noyaux < 2.4.21

Posté par  . Modéré par Nÿco.
Étiquettes :
0
3
août
2003
Linux
Jared Stanbrough vient de découvrir un "exploit" (faille) touchant les noyaux Linux de la série 2.4.x < 2.4.21, comportant le support NFSv3

Cet exploit consiste via les appels de données XDR à donner une valeur "inexacte" à une routine d'appel, ce qui peut provoquer une copie de bloc mémoire très importante dans l'espace Noyau (Kernel Space) et provoquer rapidement un Kernel Panic (plantage du système)

La fonction incriminée et un exemple d'attaque sont présents sur le BugTraq. Rassurez-vous néanmoins, la seule façon détectée aujourd'hui pour attaquer un hôte vulnérable est d'exporter un répertoire qui serait accessible à une personne mal intentionnée. Toutefois les risques méritent d'être signalés.

Xbox : jour de l'indépendance

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
4
juil.
2003
Matériel
Vu sur /.

Apparemment, une exploit dans le Dashboard de la Xbox permet entre autre d'installer Linux sans avoir à intervenir au niveau matériel. Le détail de l'exploit (voir ci-dessous) est assez complet.

Apparemment l'équipe Free-X a essayé de contacter Microsoft pour l'informer de cette découverte. Microsoft n'ayant pas réagi, FreeX a publié l'exploit.

RMLL 2003 : Thème Sécurité

Posté par  (site web personnel) . Modéré par Benoît Sibaud.
Étiquettes :
0
18
juin
2003
RMLL/LSM
Dans le cadre du thème Sécurité des Rencontres Mondiales du Logiciel Libre 2003, nous avons décidé d'organiser une rump session le Vendredi 11 (matin). Une adresse d'inscription est ouverte depuis aujourd'hui : security-rump@lsm.abul.org .

Je sollicite donc vos contributions. Cette rump session est l'occasion de présenter des travaux récents en matière de sécurité. Les sujets retenus auront droit à 10 min d'exposé et 5 min de questions.

Merci à tous ! Venez nombreux aux RMLL !

NdM : (tiré de l'annonce sur fr.comp.securite) « la rump session permet à des personnes de venir présenter brièvement des sujets particulièrement intéressants. Nous prévoyons 10 min d'exposé puis 5 min de questions. »

Des vulnérabilités des Linux 2.4 permettent un DoS distant

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
21
mai
2003
Sécurité
Le problème se situerait dans la manière dont le noyau gère les tables de routage.
Il semble qu'il soit possible, en forgeant des paquets émis par des adresses bien choisies, de paralyser un système Linux (même sans outils GNU) avec seulement 400 paquets par seconde.

Une faille de sécurité locale semble également avoir été detectée. Elle permet à un utilisateur normal d'utiliser tous les ports d'entrées/sorties sans restrictions.

Note : cette faille date du 15 mai.

Exec Shield: protection contre les débordements de tampons

Posté par  . Modéré par orebokech.
Étiquettes :
0
4
mai
2003
Noyau
Ingo Molnar, célèbre développeur du noyau Linux et actuellement employé par Red Hat, a présenté Exec Shield, une méthode implémentée dans le noyau (actuellement disponible sous forme de patch pour le 2.4.21-rc1) pour réduire fortement sous x86 les risques de débordement de tampon (buffer overflows et associés) de façon transparente pour les applications, c'est-à-dire sans recompilation. Rappelons que les débordements de tampons permettent de faire exécuter sur la machine victime un code arbitraire, sous les droits de l'application victime.

Jurisprudence Tati/Kitetoa ?

Posté par  (site web personnel) . Modéré par Nÿco.
Étiquettes :
0
19
avr.
2003
Justice
Une analyse assez intéressante des conséquences de la relaxe en appel de Kitetoa.

On y apprend notamment (l'auteur ayant mené une contre-enquête) que l'intrusion n'a "pas été rendus possibles par l'utilisation des fonctionnalités habituelles d'un navigateur, mais par l'utilisation d'un outil spécifique et non documenté intégré à Netscape Navigator qui permettait la détection et l'administration à distance des serveurs de la marque".
C'est à dire que Kitetoa ajoutait "/quelquechose" à la fin de l'url, laissant penser que l'url existait, alors qu'avec n'importe quel autre navigateur on aurait eu une erreur 404.

IDS en Open Source

Posté par  . Modéré par Brice Favre.
Étiquettes :
0
11
avr.
2003
Sécurité
Un ancien collègue est en train de développer une solution en Open Source qui permet le déploiement facile d'une solution de détection d'intrusion (IDS en bon anglais ;o)

Il recherche de l'aide pour faire avancer son projet.

Mise a jour d'apache pour contrer les attaques de type DoS

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
10
avr.
2003
Linux
Une nouvelle version d'apache est disponible 2.0.45 afin de contrer les attaques de types DoS, qui sont destinées à saturer un réseau et ainsi à rendre inaccessible les requêtes fondées.

Il semblerait que pour la version 2.0.44 tous les OS soient touchés. Et que malheureusement pour Os/2 cette nouvelle mouture ne règle pas entièrement les problèmes, il faudra attendre la 2.0.46.

Nouvelle faille de sécurité dans Sendmail

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
31
mar.
2003
Sécurité
Une nouvelle faille de sécurité vient d'être mise à jour dans Sendmail, versions 8.12.8 et précédentes. Il n'est pas impossible que cette faille puisse mener à un accès root distant. Elle serait aussi plus facilement exploitable sur les systèmes petit boutistes. Seuls les systèmes dont le type char est signé sont vulnérables tels quels.
Bien sûr une version corrigée de Sendmail est d'ores et déjà disponible

Phpnuke touché par une vulnérabilité importante

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
22
mar.
2003
PHP
Phpnuke est un CMS, Content Manager System très largement utilisé sur Internet. Il serait utilisé par plus de 25.000 webmasters afin de construire leur site facilement en php et en utilisant la base de données MySQL. Une importante vulnérabilité vient d’être découverte dans un des scripts PHP composant Phpnuke, permettant de modifier n’importe quel article en ligne sur un site utilisant le système phpnuke.

Faille de sécurité dans le noyau Linux

Posté par  (site web personnel) . Modéré par Pascal Terjan.
0
17
mar.
2003
Noyau
Une importante faille de sécurité a été découverte dans le noyau Linux par Andrzej Szombierski. Elle permet aux utilisateurs locaux de gagner les privilèges du super-utilisateur (root) grâce à un bug dans l'appel système ptrace. La mise à jour immédiate de votre noyau est donc chaudement recommandée.

La faille est corrigée dans Linux 2.2.25 pour le noyau 2.2, et un patch est fourni par Alan Cox pour les noyaux 2.4. Les versions 2.0 et 2.5 ne sont pas vulnérables (de lapin).

Remote root dans Samba

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
16
mar.
2003
Samba
La "SuSe security Team", durant un audit du code source de Samba, a découvert une faille dans smbd qui permettrait à un utilisateur externe d'obtenir à distance et anonymement les droits root sur la machine qui fait tourner le serveur. Cette faille existe dans toutes versions 2.X jusque (et inclus) la 2.2.7a. La version 2.2.8 a été annoncée aujourd'hui et contient un patch correctif.

Il est fortement conseillé de mettre à jour immédiatement.

Faille de sécurité dans l'outil « lprm » de OpenBSD

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
7
mar.
2003
OpenBSD
Une défaillance dans le binaire lprm (utilitaire pour effacer des travaux partis à l'impression) de OpenBSD rend la possiblité d'exploiter le système avec les privilèges du propriétaire de lprm.

Cependant, depuis OpenBSD 3.2, cet utilitaire appartient à l'utilisateur daemon et non root ce qui limite les possibilités.
Des correctifs sont disponibles.