background preloader

Les failles sous les systèmes Unix

Facebook Twitter

Sécurité : Mac OS X touché par une vieille faille de Windows. Une faille de sécurité dans Google Apps for Work a révélé les informations de 282 867 clients. Des chercheurs travaillant pour Cisco ont découvert le 19 février dernier une faille de sécurité dans Google Apps for Work, la suite bureautique en ligne de Google dédiée aux professionnels.

Une faille de sécurité dans Google Apps for Work a révélé les informations de 282 867 clients

La faille est apparue à la mi-2013 et a entrainé la fuite des informations privées (noms, adresses postales, emails, numéros de téléphone...) de 94% des noms de domaines enregistrés par le service, soit 282 867 domaines au total. Google a corrigé le problème 5 jours après en avoir été informé, mais les informations étant déjà dans la nature depuis presque 2 ans, le mal était fait. Et ce bug (situé au niveau de l'interfaçage du service de Google avec celui de son partenaire eNom pour l'enregistrement de noms de domaine) n'impacte pas que des utilisateurs innocents. Android : une nouvelle faille de sécurité découverte. Vous utilisez une version ancienne d’Android ?

Android : une nouvelle faille de sécurité découverte

Alors lisez bien cette information. Une nouvelle faille de sécurité vient d’être découverte par un chercheur en sécurité de la société Palo Alto Networks. Un problème de sécurité qui pourrait affecter plus de 50 % du parc mobile Android actuel. Un malware remplace les applications Android Pour détourner la vigilance du petit robot vert, cette vulnérabilité exploite le mécanisme de validations des applis Android. Pour fonctionner, le bug détourne l’application que vous tentez de télécharger et la remplace à votre insu par un malware.

Ghost : une faille critique pour prendre le contrôle des machines sous Linux. La plupart des distributions Linux sont affectées par une faille jugée majeure qui autorise la prise de contrôle à distance d’un ordinateur sous Linux.

Ghost : une faille critique pour prendre le contrôle des machines sous Linux

Et sa découverte maintenant surprend, car elle sévit depuis … 14 ans, sous certaines conditions que nous allons vous détailler. Quels sont les moyens disponibles pour s’en prémunir ? Google abandonne 60% d'utilisateurs Android à une faille et explique pourquoi. Android 4.1 Jelly Bean est maintenant l’avant-dernière version d’Android, mais elle est celle qui est la plus utilisée encore aujourd’hui.

Google abandonne 60% d'utilisateurs Android à une faille et explique pourquoi

Près de 60% des utilisateurs Android sont encore sous Jelly Bean ou une version antérieure et sont tous exposés à une faille de WebView, Google ne compte pas corriger la faille et s’explique. Tout d’abord cette faille n’est pas inconnue du grand public, c’est WebView qui est touché, ce service permet d’afficher une page web au sein même d’une application, le géant de Mountain View a maintenant changé sa façon de procéder. La vulnérabilité est d’autant plus grande que cette faille peut toucher les services Google. Ces 60% d’utilisateurs vulnérables n’auront pas d’aide de Google, la firme a décidé de ne pas corriger cette faille. C’est Adrian Ludwig, le chef de la branche sécurité de Google, qui explique le choix de la firme face à cette faille ainsi que la meilleure façon de s’en protéger, voici ce qu’il déclare :

Android : Google propose (enfin) un patch pour combler la faille de sécurité. Google propose (enfin) un patch aux différents constructeurs et partenaires pour combler la faille découverte par Bluebox, société spécialisée dans la sécurité mobile et dont nous vous en faisions l’écho samedi dernier. .

Android : Google propose (enfin) un patch pour combler la faille de sécurité

La vulnérabilité touchait 99% des smartphones sous Android, à partir de la version 1.6 (entre 800 à 900 millions de mobiles potentiellement vulnérables). La faille de sécurité permettait à un pirate de modifier le code APK sans casser la signature cryptographique d’une application. Elle pouvait ainsi transformer n’importe quelle application légitime en un cheval de Troie malveillant (passant ainsi totalement inaperçue auprès de l’utilisateur). Gina Scigliano, en charge de la communication chez Google, a confirmé qu’un patch a été fourni à nos partenaires - certains constructeurs, comme Samsung, livrent déjà le correctif pour les périphériques Android » rapporte Zdnet (en anglais). Cinq consignes avant de réagir : Rester dans le cadre de l'article.

Android : une faille de sécurité détectée dans le système de mise à jour de l'OS. Une faille permettait de prendre le contrôle de 99% des smartphones Android. Apple travaille à corriger la faille d'iOS 6 menaçant votre iPhone 5. 01net le 15/02/13 à 19h11 Décidemment, Apple n’a pas de chance avec ses systèmes d’exploitation mobiles.

Apple travaille à corriger la faille d'iOS 6 menaçant votre iPhone 5

Attention aux nouveaux virus sur Mac ! 01Business le 18/07/13 à 14h00 Attention, une nouvelle faille vient tout juste d’être exploitée sur Mac : le caractère Unicode U202E.

Attention aux nouveaux virus sur Mac !

Invisible à l’écran cette commande bascule le texte en écriture de droite à gauche dès qu’on l’insère dans un nom de fichier. Un fichier nommé RecentNews.ppa.pdf aura ainsi tout l’air d’un inoffensif document texte au format PDF. Alors qu’il s’agit en réalité du programme RecentNews.fdp.app, dont la fin à été écrite de droite à gauche. Le message d’avertissement qui survient normalement à la suite, pour prévenir l’utilisateur qu’il lance pour la première fois une nouvelle application, est lui aussi écrit à l’envers !

Apple corrige la faille de sécurité Shellshock. Après Heartbleed en début d'année, on aurait souhaité que le reste de l'année se passe sans la crainte d'une faille de sécurité majeure.

Apple corrige la faille de sécurité Shellshock

Et pourtant, une nouvelle faille baptisée "Shellshock" a été découverte. En effet, Shellshock est une faille qui sème la terreur auprès des administrateurs. Elle permet d'attaquer l'interpréteur de commande « Bash ». ShellShock, une faille informatique plus grave que HeartBleed? Macs vulnerable to virtually undetectable virus that "can't be removed" A security researcher has discovered a way to infect Macs with malware virtually undetectable and that 'can't be removed.' The attack, which has been called Thunderstrike, installs the malicious code into the Boot ROM of the system via the Thunderbolt port.

Macs vulnerable to virtually undetectable virus that "can't be removed"

Trammell Hudson, who works for hedge fund Two Sigma Investments and is also the creator of the Magic Lantern open-source programming environment for Canon DSLRs, discovered the vulnerability after his employer asked him to look into the security of Apple notebooks. "A few years ago we were considering deploying MacBooks and I was asked to use my reverse engineering experience to look into the reports of rootkits on the Mac to see if it was possible to patch the firmware to be secure against them," wrote Hudson in a summary of the vulnerability.

"It turns out that the Thunderbolt port gives us a way to get code running when the system boots," Wrote Hudson. And once it is on your system, it is incredibly hard to remove. See also: