background preloader

Failles

Facebook Twitter

Quels ont t les syst mes les plus vuln rables en 2013 ? Internet Explorer, Java et Chrome en t te du classement de GFI Labs. GFI Labs vient de publier un rapport sur les menaces de sécurité en 2013, afin de prévoir les susceptibles problèmes de sécurité qui pourraient arriver dans les années à venir.

Quels ont t les syst mes les plus vuln rables en 2013 ? Internet Explorer, Java et Chrome en t te du classement de GFI Labs

Après analyse des chiffres du National Vulnerability Database (NVD), GFI Labs estime qu’en 2013, les chercheurs en sécurité ont découvert en moyenne 13 nouvelles vulnérabilités par jour. Un total de 4794 failles de sécurité ont été signalées en 2013, dont le tiers a été marqué comme « critiques ». Ce chiffre représente le plus élevé enregistré au cours des cinq dernières années. Virtualisation - Attention à la faille de sécurité VENOM. Si vous utilisez des outils de virtualisation basés sur QEMU, au risque pour moi de me faire attaquer en justice, je tiens à vous informer que la société Crowdstrike a découvert une vulnérabilité dans le code utilisé par le lecteur de disquette virtuel, qui permet à un attaquant de sortir de la machine virtuelle et d'impacter le système hôte (et les machines présentes sur le même réseau local ou les autres machines virtuelles du système).

Virtualisation - Attention à la faille de sécurité VENOM

Pour faire plaisir aux marketeux, cette faille a été baptisée VENOM pour "Virtualized Environment Neglected Operations Manipulation". Pas besoin d'utiliser ou d'activer le lecteur de disquette virtuel pour être en danger. Tout le monde est concerné (Linux, OSX, Windows, Solaris...etc.), et cela, même si vous avez désactivé cette fonctionnalité de lecteur de disquette virtuel qui est tout de même présente depuis 2004.

Concrètement, que ce soit Virtualbox, Xen, KVM...etc. tous ces outils basés sur QEMU sont impactés et il faut les patcher au plus vite. Nouvelle campagne d'hameçonnage de type rançongiciel. Affaire suivie par : Objet : Nouvelle campagne d'hameçonnage de type rançongiciel Une gestion de version détaillée se trouve à la fin de ce document.

Nouvelle campagne d'hameçonnage de type rançongiciel

Atteinte à la disponibilité des fichiers après chiffrement. Tous les systèmes d'exploitations Windows peuvent être victimes de ce rançongiciel. Depuis le début du mois de février 2015, le CERT-FR constate une nouvelle vague importante de compromissions de type rançongiciel, qui utilise cette fois principalement le programme malveillant appelé CTB-Locker. Un rançongiciel est un code malveillant qui chiffre les données du poste compromis. Attention, le CERT-FR tient à souligner que le recouvrement des données après paiement n'est en aucun cas garanti. Méthode d'attaque: Vulnérabilité dans SSLv3. Affaire suivie par : Objet : Vulnérabilité dans SSLv3 Une gestion de version détaillée se trouve à la fin de ce document. atteinte à la confidentialité des données.

Vulnérabilité dans SSLv3

Toutes les implémentations du protocole SSLv3 ; Navigateurs Web employant SSLv3, dont Internet Explorer, Firefox et Chrome. Vulnérabilité dans GNU bash. Vulnérabilité dans OpenSSL. Affaire suivie par : Objet : Vulnérabilité dans OpenSSL Une gestion de version détaillée se trouve à la fin de ce document. contournement de la politique de sécurité atteinte à la confidentialité des données OpenSSL 1.0.1, version 1.0.1f et antérieures OpenSSL 1.0.2-beta1.

Vulnérabilité dans OpenSSL

Vulnérabilité dans le noyau Linux. Vulnérabilités dans Oracle Java. Affaire suivie par : Objet : Vulnérabilités dans Oracle Java Une gestion de version détaillée se trouve à la fin de ce document.

Vulnérabilités dans Oracle Java

Exécution de code arbitraire à distance. Oracle Java version 7 (première vulnérabilité) Versions antérieures à Oracle Java version 7 mise à jour 11 (deuxième vulnérabilité) VPN et IPv6 = Danger pour les utilisateurs de p2p. Achtung !

VPN et IPv6 = Danger pour les utilisateurs de p2p

Achtung mes amis ! Si vous utilisez Bittorrent (ou du p2p en général) et que vous vous croyez protégé derrière un VPN, ce n'est plus le cas ! En effet, lors de la conférence Telecomix, ils expliquent que si vous utilisez IPv6 et le protocole PPTP, votre véritable adresse IP est trouvable grâce aux informations de connexions qui sont broadcastées sur le réseau... Gloups ! D'autres vulnérabilités seraient aussi présentes, permettant aux gens connectés au même VPN que vous, de trouver facilement votre adresse MAC et le nom de votre ordinateur. Seul moyen pour éviter le drame, vérifiez que vous avez bien désactivé IPv6 et que vous disposez uniquement d'une adresse IPv4 sur votre box et/ou machine et utilisez OpenVPN au lieu du protocole PPTP.

Je parie que nos petits copains de TMG sont déjà sur le coup :-) [Source] Rejoignez les 49102 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. Venom Vulnerability Could Violate Virtual Machines. Crowdstrike on Wednesday made public its discovery of yet another long-buried Linux vulnerability.

Venom Vulnerability Could Violate Virtual Machines

"Venom," as it has been dubbed, was unearthed by the firm's senior security researcher, Jason Geffner. It is listed as vulnerability CVE-2015-3456. Venom exists in the virtual floppy drive code (FDC) used by virtualization platforms based on QEMU (quick emulator). It has been around since 2004. The code probably went undetected for 11 years because "it's not obvious at all that this is a vulnerability," Geffner told LinuxInsider.

"When I notified the QEMU team a few days [after reporting it] of a second way to reach this vulnerability, I got a call from one of the team members who told me he was looking at my report and I must be mistaken," Geffner continued. How Venom Kills. Vulnérabilité dans Noyau Linux. Multiples vulnérabilités dans OpenSSL. Multiples vulnérabilités dans Wireshark. Multiples vulnérabilités dans Oracle MySQL. Vulnérabilité dans glibc. Affaire suivie par : Objet : Vulnérabilité dans glibc Une gestion de version détaillée se trouve à la fin de ce document. exécution de code arbitraire à distance déni de service à distance.

Vulnérabilité dans glibc

Multiples vulnérabilités dans le noyau Linux de Red Hat.