Symantec a découvert [1] ce week-end un nouveau ver destiné aux plate-formes Linux et UNIX. Il s'agit d'une nouvelle variante du virus Plupii découvert en novembre dernier [4].
Ce ver ne représente pas une énorme menace car il n'est que peu répandu. Mais comme il profite de 3 failles de sécurités différentes pour se propager, il faut y faire attention. Les 3 failles concernent (plus de détails dans l'article complet) :
1- XML-RPC for PHP Code Execution Vulnerability
2- AWStats Input Validation Vulnerability
3- WebHints Shell Command Injection Vulnerability
Le ver, une fois le système infecté, va ouvrir une trappe (ou porte dérobée) sur le port UDP 27015.
Des correctifs sont accessibles en ligne :
1- XML-RPC 1.1.1 est couvert [2]
2- AWStats 6.4 est couvert [3]
3- Il n'y aurait pas encore de patch disponible pour Webhints
Mettez à jour vos systèmes, si ce n'est pas déjà fait.
Faille de sécurité critique dans les noyaux 2.4 et 2.6
Une faille de sécurité vient d'être découverte par l'organisation non-commerciale iSEC Security Research dans les noyaux <=2.4.26 et <=2.6.7.
La vulnérabilité se trouve dans le code gérant les pointeurs de position dans les fichiers 64bit. Ainsi n'importe quel processus utilisant ce bug pourrait lire des pages entières de la mémoire du noyau.
Les correctifs pour la RedHat Enterprise Linux sont déjà en ligne.
Pour la branche 2.4, la version 2.4.27-rc5 (qui devrait dans quelques jours être stable) corrige déjà le problème.
Mise à jour : le 2.4.27 est sorti. Voici le changelog.
La vulnérabilité se trouve dans le code gérant les pointeurs de position dans les fichiers 64bit. Ainsi n'importe quel processus utilisant ce bug pourrait lire des pages entières de la mémoire du noyau.
Les correctifs pour la RedHat Enterprise Linux sont déjà en ligne.
Pour la branche 2.4, la version 2.4.27-rc5 (qui devrait dans quelques jours être stable) corrige déjà le problème.
Mise à jour : le 2.4.27 est sorti. Voici le changelog.
Le programme Security Bug Bounty de Mozilla
Un nouveau programme a été lancé pour améliorer la découverte des failles de sécurité dans le projet Mozilla.
Suivant le principe des "bounty hunters", ces chasseurs de primes qui chassaient des animaux en échange de récompenses, le nouveau programme propose à la communauté des primes pour la traque des bugs critiques au niveau de la sécurité des logiciels du projet.
Suivant le principe des "bounty hunters", ces chasseurs de primes qui chassaient des animaux en échange de récompenses, le nouveau programme propose à la communauté des primes pour la traque des bugs critiques au niveau de la sécurité des logiciels du projet.
Sortie de Mozilla Thunderbird 0.6
Mozilla vient de sortir (enfin) une nouvelle version de son client de messagerie électronique : Thunderbird 0.6.
Les nouveautés (résumé rapide) :
- contrôle/filtrage des SPAM/pourriels améliorés,
- protocole IMAP plus complet,
- authentification par mot de passe sécurisé NTLM pour POP, IMAP et SMTP,
- installeur Windows
- un thème Pinstripe pour Mac OS X
- pleins d'autres fonctionnalités et bugs corrigés.
Pour rappel, Thunderbird est un client de courriel et de forums basé sur le code de Mozilla. Mais il est considéré comme un "Technology Preview" (en gros un prototype avancé) et peut connaître certaines instabilités.
NdM : merci aussi à Z_Angel.
Les nouveautés (résumé rapide) :
- contrôle/filtrage des SPAM/pourriels améliorés,
- protocole IMAP plus complet,
- authentification par mot de passe sécurisé NTLM pour POP, IMAP et SMTP,
- installeur Windows
- un thème Pinstripe pour Mac OS X
- pleins d'autres fonctionnalités et bugs corrigés.
Pour rappel, Thunderbird est un client de courriel et de forums basé sur le code de Mozilla. Mais il est considéré comme un "Technology Preview" (en gros un prototype avancé) et peut connaître certaines instabilités.
NdM : merci aussi à Z_Angel.