Lien La faille Ripple20 menace plusieurs millions d'équipements IoT

Salut les gens,
une faille de sécurité a été corrigée dans toutes les versions de LibreOffice antérieures à la 6.3.6 pour la branche 6.3 et 6.4.3 pour la branche 6.4.
Cette faille concerne le traitement des fichiers MSOffice protégés par mot de passe en cas de plantage de LibreOffice.
Si vous voulez en savoir plus sur cette faille, gentiment nommée CVE-2020-12801, c'est par ici et en anglais.
On vous conseille le traitement habituel, choloroq, mise à jour de (…)
Une nouvelle version de sudo est sortie. Elle corrige une faille assez sévère.
L'option pwfeedback
est une option qui offre un retour visuel lors de la saisie du mot de passe, en affichant des étoiles. Le bogue entraîne un dépassement de tampon, notamment lorsqu’un utilisateur, même non enregistré, tape ^U
(effacer la ligne) sur un longue chaîne.
Cette option est désormais ignorée dans un environnement hors TTY, propice à ce comportement. Elle est toutefois rarement activée par défaut.
Cette (…)
La semaine dernière, je vous proposais un défi de cybersécurité en python. Si vous ne l'avez pas encore vu, allez tenter votre chance sur Github avant de lire la suite de ce journal, ce sera plus intéressant.
La première étape du défi était de trouver où était la faille de sécurité. L'application étant toute simple, ce n'était pas très difficile. Le script python contient les deux lignes suivantes:
to_format = f"Printing a {self.width}-character wide box: [Age:
(…)
Aujourd’hui, je propose à ceux qui s’ennuient un petit défi de cybersécurité en Python.
Voici un script Python qui semble trivial, et qui contient une faille de sécurité :
#!/usr/bin/env python3
import random
SECRET = ''.join(random.choice("0123456789") for i in range(64))
class Sandbox:
def ask_age(self):
self.age = input("How old are you ? ")
self.width = input("How
(…)
J'ai trouvé ça tellement énorme que je vais vous relater l'aventure.
Un collègue a un laptop sous Linux Mint (ubuntu based il me semble) avec le bureau Mate. Aucune idée du desktop Manager. Tout à l'heure ont s´était posé ensemble dans une salle pour bosser sur un sujet commun [1]. On termine, il rabat l´écran de son laptop, qui vérouille la session, jusque là tout va bien. Arrivé à sa place de travail il redéploie l´écran, voit la mire l'invitant (…)
La vulnérabilité est tombée hier:
https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md
Il s'agit d'execution de code, possiblement distante (merci netcat) en exploitant une //faille// dans la gestion des modeline (Fonctionnalité qui permet de configurer vim pour le buffer courant, via une ligne spécialement formaté au début du fichier)
L'astuce intéressante est que, par l'utilisation de caractères d'échappement, l'attaquant peut même rendre la ligne malicieuse invisible via cat
.
Des mitigations existent (désactiver les modelines), tout est détaillé sur la page.
Bonjour nal,
Je ne peux m'empêcher de mettre en parallèle les gains ahurissants de performance de Firefox depuis un an (cf la dernière dépêche en date) avec la dégradation tout aussi ahurissante des performances Intel depuis un an.
Tandis que les développements du premier sont entièrement tendus vers les moyens d'accroître la vitesse et la réactivité du logiciel (en même temps que sa sécurité et de proposer des outils de défense de la vie privée aux utilisateurs) (…)
Pour continuer sur les discussions autour d'Android du moment sur LinuxFR.
Source : https://app.beebom.com/qualcomm-patches-critical-flaw-dozens-snapdragon-socs/
Traduction :
Des chercheurs du groupe NCC, une compagnie spécialisée dans la cybersécurité, ont découvert une vulnérabilité critique qui affecte des dizaines de puces Qualcomm utilisés dans les téléphones et tablettes Android.
D’après les rapports, pas moins de 46 puces Qualcomm, incluant les SD820, 835, 845, 855, 625, 636, 660, 670 sont probablement impactés par la vulnérabilité qui permet d’autoriser des attaquants potentiels à accéder à (…)