WindowMaker a une faille de sécurité locale

Posté par  (site web personnel) . Modéré par Pascal Terjan.
Étiquettes :
0
7
nov.
2002
Serveurs d’affichage
Window Maker, sans conteste le meilleur gestionnaire de fenêtre sous X, a des problèmes avec la lecture des images. Des crackers, en créant des images "spéciales", peuvent faire executer du code lorsque WindowMaker lit ces images, lors d'une prévisualisation d'un thème par exemple.

Afin de vous protéger contre ces méchants pirates, rien ne vaut un apt-get update && apt-get upgrade.

Note du modérateur : L'alerte de sécurité n'a été diffusée que par Debian, donc même si la première partie de la news (et cette note aussi) est un gros troll la deuxième ne l'est pas. Si vous avez peur que votre distribution soit infectée vous pouvez aussi faire emerge unmerge wmaker && emerge fluxbox

le futur du virus : Curious Yellow

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
29
oct.
2002
Sécurité
Curious Yellow est un super-vers (théorique), capable d'infecter rapidement des hôtes vulnérables à une ou plusieurs failles données, dans la lignée des Flash-worm et autres Warhol-worm.

Cet article décrit plus précisément les mécanismes de duplication d'un tel ver, ainsi que les moyens de le contrôler, de le mettre à jour ou même de le combattre (Curious Blue).

Note: que ça soit avec Curious Yellow ou Curious Blue, l'utilisateur final perd en partie le contrôle de sa machine, non ?

Linux est maintenant capable de propager les vers Windows

Posté par  . Modéré par Pascal Terjan.
Étiquettes :
0
27
oct.
2002
KDE
Un utilisateur naif aurait été victime d'un ver (Klez) destiné aux plateformes Windows. Le code malicieux était en pièce jointe dans un courrier electronique. Grâce aux progrès formidables du projet WINE, de la gestion des mimes-types dans KDE, et des circonstances d'exécution particulières (présence d'un MTA sur localhost, montage particulier des partitions Windows), le worm se serait exécuté en cliquant (trop rapidement) dans une boite de dialogue de Kmail.
Un des développeurs de Kmail l'a très mal pris (voir le deuxième lien), pensant que l'article était directement destiné à "décrédibiliser" KMail, à cause d'une imprécision dans l'article original à propos justement de cette boite de dialogue.

Il semblerait que linux soit enfin prêt pour le desktop.

Mettez une carapace dans votre réseau ;o)

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
26
oct.
2002
Humour
Là, on touche le fond !
La Federal Trade Commission (Commission Fédérale du Commerce) états-unienne a décidé que la sécurité informatique avait besoin d'une mascotte... un peu comme notre pingouin favori ;o)
Alors voilà « Dewie la e-Tortue » pour amener un semblant de sécurité aux utilisateurs...
"Si vous voyez un trou de sécurité, rebouchez-le avec du scotch" ;o)
Allez... Qui en veut une sur son bureau ?
(Source: Crypto-Gram newsletter)

Les sources de Sendmail infectées

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
9
oct.
2002
Pirate
Après OpenSSH, il y a quelques temps, c'est au tour du serveur FTP de Sendmail d'être compromis. L'intrus a déposé des sources de la version 8.12.6 contenant un cheval de Troie qui s'exécute pendant la compilation, se connecte sur le port 6667 d'une machine fixe et ouvre un shell... Le même qu'OpenSSH quoi ! L'intrusion date du 28/09/2002, et pour le moment sendmail.org a fermé l'accès ftp.
Ceux qui auront pris le soin de vérifier la signature GPG/PGP l'auront remarqué...

Apache 1.3.27 (upgradez!)

Posté par  . Modéré par Pascal Terjan.
Étiquettes :
0
4
oct.
2002
Sécurité
Il est fortement conseillé de mettre à jour vos serveurs web: de nouveaux trous de sécurité ont été trouvés dans Apache 1.3.26 et versions précedentes. Entre autres: des risques de Denial-of-Service locaux, des risques de "cross site scripting" via les pages d'erreur 404 et divers "buffer overflows". (cf. le link ci dessous pour plus de détails). Merci à Tomasera@#linuxfr pour l'info :-)

170 virus et chevaux de Troie pour Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
2
oct.
2002
Linux
Ô pauvres de nous! sous Linux on est pas en sécurité. jugez-en: 170 virus et chevaux de troie, 30 scripts shells, 6 ou 7 d'entre eux actifs en permanence (où ça où ça?). Et le pire, devinez, il ya plus de bogues sur les applications open-sources que chez Microsoft (485 contre 202). Ajoutez à ça que le nombre de failles de sécurité sous Linux va doubler en 2002, dixit X-Force (ça ressemble à X-Box ce nom, trouvez pas?), et on retourne chez Microsoft.
Moi je construis déjà mon radeau, le monde Unix est décidément trop dur.

Un mouchard dans Mozilla

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
17
sept.
2002
Mozilla
Un bug affecte probablement toutes les versions de Mozilla : le célèbre navigateur libre envoie l'URL de la page actuellement visitée au serveur web précédemment visité. Ceci ne concerne pas seulement les liens hypertextes. Comme aucun correctif n'est actuellement disponible, il est recommandé de désactiver l'option "Javascript".

14% des sites de e-commerce français sont vulnérables au vers 'Slapper'

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
17
sept.
2002
Sécurité
Une étude réalisée du 14 au 16 septembre 2002 sur l'ensemble du domaine ".fr", a établi que, sur un échantillon représentatif de 134.149 sites Web, 13.9% des serveurs Web Sécurisés sont vulnérables à la faille de sécurité "OpenSSL SSLv2 Malformed Client Key Remote Buffer Overflow" découverte le 30 juillet 2002.

Celle-ci est particulièrement sérieuse, car elle est actuellement exploitée par le vers Linux.Slapper.Worm.

14000 machines ont déjà été confirmées comme étant infectées.

NdM: laurentn rajoute :
« La faille se situe dans le module OpenSSL d'Apache qui permet les transactions cryptées sur le Web. Le ver reconnaît ses proies en envoyant une requête GET sur le port 80 du serveur pour reconnaître le système Apache. Une fois Apache trouvé, le ver va essayer de se connecter au port 443 du serveur, pour lui envoyer son code. Ce dernier est ensuite compilé avec GCC et les binaires sont exécutés. Le fichier est alors placé dans "/tmp". »

Solution PKI complète Française

Posté par  . Modéré par Manuel Menal.
Étiquettes :
0
8
sept.
2002
Sécurité
NewPKI est une nouvelle solution de PKI libre (NdM: licence propre au logicel, libre, copyleftée, et, semble-t'il compatible GPL) développée autour d'OpenSSL.
Le serveur et le client peuvent être installé sous GNU/Linux ou sous Windows (9x comme NT/2000).
Le serveur s'appuie sur une base de données MySQL pour le stockage des données, ce qui permet une grande flexibilité.
Voici quelques fonctionnalités supportées par NewPKI :

- Gestion de multiples AC dans un seul serveur.
- Publication d’une demande de certificat depuis un PKCS10.
- Publication d’une demande de certificat en saisissant les champs du DN.
- Gestion en PKCS12 des clés privées des certificats.
- Gestion des SmartCards.
- Recherche dans un LDAP et publication du certificat.
- Recherche de certificats et des demandes.
- OCSP responder.
- Possibilité d'utilisation de modules hard pour stocker les clés d'AC.
- Toutes les fonctionnalités courantes pour une PKI (révocation, création de CRLs, etc.).

Le filtrage de mail avec Perl

Posté par  (site web personnel) . Modéré par Pascal Terjan.
Étiquettes :
0
30
août
2002
Perl
Il y aplusieurs manières de filtrer vos mails avec Perl.
Les deux méthodes les plus populaires et les plus inétressantes sont d'utiliser:
- PerlMX
- Mail::Audit

Un article sur Perl.com rédigé par Michael Stevens prend le temps de nous présenter ces deux solutions et nous livre son avis sur la question.

NdR: Quelques liens de plus ça ne fait pas de mal :)

Nouvelle faille OpenBSD

Posté par  . Modéré par Pascal Terjan.
Étiquettes :
1
12
août
2002
OpenBSD
Une nouvelle faille a été découverte dans le noyau de OpenBSD.
Un oubli de verification dans les appels systemes select et poll permet à un attaquant d'ecrire sur la mémoire du noyau, et d'éxecuter des instructions arbitraires.
Les utilisateurs locaux du systeme ont donc la possibilité de passer root sur la machine.
Des patchs sont disponibles pour les version 3.0 et 3.1 d'OpenBSD.

Nouveaux packages pour slackware 8.1

Posté par  . Modéré par Amaury.
0
7
août
2002
Slackware
Plusieurs problèmes de sécurité ont été réglés sur différents packages de la Slack 8.1.

On note entre autres une correction de "buffer overflow" dans la glibc, d'un bug permettant d'escalader des privilèges dans Apache, un passage à OpenSSL 0.9.6e et une recompilation d'openSSH en conséquence.

ND(partial)M : Slack r3lWz