Une vulnérabilité critique a été identifiée dans Mozilla Firefox, elle pourrait être exploitée par des attaquants distants afin d'exécuter des commandes arbitraires. Le problème résulte d'une erreur présente au niveau de la procédure de gestion des tags "IFRAME" qui ne filtre pas correctement un paramètre "src" spécialement conçu, ce qui pourrait être exploité par des attaquants distants afin de compromettre un système vulnérable, via une page web ou un email contenant du code javascript malicieux.
Note : Aucun correctif de sécurité n'est disponible pour cette vulnérabilité
solution :
Désactivez JavaScript ou désactivez l'option "Permettre aux sites web d'installer des logiciels" [dans Outils - Préferences - Fonctionnalités Web].
http://www.frsirt.com/bulletins/1192(...)
# Commentaire supprimé
Posté par Anonyme . Évalué à 7.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par Beretta_Vexee . Évalué à 4.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 6.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par Fnor . Évalué à 3.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 4.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par RB . Évalué à 3.
De plus si un pirate arrive à être dans le compte utilisateur de quelqu'un qui passe en root en utilisant 'su' ou des programmes similaires il est généralement plus que facile de pièger l'utilisateur et de devenir root.
Ce qui protège surtout les linuxiens de ce genre de problèmes c'est qu'ils sont beaucoup plus formés aux soucis de sécurité que l'utilisateur lambda.
Mais bon, à part ça je ne dis pas qu'il s'agit d'une bonne habitude de se logguer en root car un jour ou l'autre on est plus chez soi tout seul sur son pc...
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par ploum (site web personnel, Mastodon) . Évalué à 10.
1) Passer d'un compte utilisateur à root, ce n'est pas très difficile pour un pirate expérimenté. Mais ça l'est beaucoup plus pour un programme automatique !
En étant root, on peut exploiter de suite toute la machine ! En étant utilisateur, il faut intercepter les droits root ! Et ce n'est pas évident, surtout si l'utilisateur n'utilise pas su ou sudo parce qu'il utilise son PC pour faire du traitement de texte.
2) Sans le compte root, le virus est plus limité : pas de possibilité d'ouvrir les ports en dessous de 1024, de sniffer l'interface réseau, d'accéder au fichier de passwd, de changer la config d'un programme, de remplacer un programme par un autre !
Le truc à utiliser par le pirate serait de faire un alias dans la config bash de l'utilisateur. Mais si l'utilisateur n'utilise pas bash ? De nouveau, c'est très facile au cas par cas, mais très dur à utiliser.
Enfin, on est d'accord, cela ne protège pas d'un rm -rf ~, ce qui serait le plus embêtant pour un utilisateur standard. Remarquons qu'en entreprise, c'est surtout les deux points que je viens de citer les plus dangeureux car la confidentialité serait compromise.
Cela protègé aussi de vers du type "Sasser"
Mais :
3) Admettons que le virus puisse lancer un rm -rf ~. Le disque lui reste intact. Ce qui signifie qu'un backup régulier fait en dehors de $HOME ne serait pas atteint par un virus non-root !! j'avoue que monsieur tout le monde fait rarement ça.
4) Les permissions. Quand tu télécharge un fichier, il n'est jamais exécutable.
Donc pour avoir un virus sous Linux, il faut exécuter une action pour le rendre exécutable. Cela signifie qu'il faut **toujours** une action humaine pour rendre un nouveau fichier exécutable.
Le seul contournement serait de prendre le contrôle d'un programme déjà lancé
5) Les utilisateurs newbies de Linux ne sont pas plus au fait de la sécurité que les windowsiens. Mais simplement, sous Linux, on a pas de programmes qui s'amuse à exécuter automatiquement des trucs ! Un client mail qui exécute automatiquement certains attach, on en voit pas sous Linux ;-)
6) La variété : ce qui a tué windows c'est son homogénéité ! Tout le monde utilise IE+OE+MSOffice.
Donc une faille est découverte, tout le monde est dedans...
Sous Linux, chaque machine est différente. Une faille dans Evolution, par exemple, serait fortement limitée car on peut imaginer que tous les utilisateurs d'Evo ne sont pas connectés entre eux et que, à un moment ou un autre, il faudra passer par Thunderbird, Kmail, mutt, pine, ....
Regarde cette faile de Firefox. Le gars qui veut l'utiliser, il doit prévoir : si le visiteur est sous Linux, Windows, Mac, Solaris ? Mon binaire, je le compile en x86 ? 64bit ? ppc ? etc...
Est-ce que Epiphany, Galeon, Mozilla sont affectés ? Et sinon, il reste Opera ou Konqueror !
La variété est une arme de défense énorme !!! (il suffit de voir la variété de la vie sur notre planète pour comprendre. Et pourtant, tous habitent et ont été créés pour la même planête !)
Mes livres CC By-SA : https://ploum.net/livres.html
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par M . Évalué à 3.
Le truc à utiliser par le pirate serait de faire un alias dans la config bash de l'utilisateur. Mais si l'utilisateur n'utilise pas bash ? De nouveau, c'est très facile au cas par cas, mais très dur à utiliser.
on peux modifier la config d'un programe dans les fichiers de config utilisateur.
Pour forcer un binaire y a plus simple que les alias : tu change la variable PATH et ca marchera partout.
Le gars qui veut l'utiliser, il doit prévoir : si le visiteur est sous Linux, Windows, Mac, Solaris ? Mon binaire, je le compile en x86 ? 64bit ? ppc ? etc...
Pourquoi forcement un binaire, on peut faire deja tres mal avec un script sh, perl ou interpreteur windows...
Sinon je suis tout a fait d'accord que la diversite c'est un moyen de defense, mais y a toujours des especes predominates plus suceptible que d'autre...
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par Zenitram (site web personnel) . Évalué à 2.
Et c'est la variété de Linux qui limite l'expansion de Linux, est-ce mieux?
Démonstration : quand un newbee a un problème, il appelle un copain, qui connait le domaine, et hop le dépanne. Avec Linux il faut trouver un ami qui a telle distrib, car chaque distrib est differente.
Bref, ce que tu trouves un inconvénient de Windows ne serait-il pas plutot sa force?
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par scand1sk (site web personnel) . Évalué à 3.
En général, c'est plutôt ceux qui tournent sur des distribs sans outils de conf-qui-font-tout d'ailleurs, comme Slackware, Gentoo, LFS ou Debian.
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par Toufou (site web personnel) . Évalué à 2.
Tout ce que tu peux faire rapidement c'est une bidouille de goret pas du tout intégrée à la distro donc inmaintenable.
L'avantage, c'est qu'on a toujours au moins une solution de goret :)
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par Yth (Mastodon) . Évalué à 1.
Donc pour avoir un virus sous Linux, il faut exécuter une action pour le rendre exécutable. Cela signifie qu'il faut **toujours** une action humaine pour rendre un nouveau fichier exécutable.
Le seul contournement serait de prendre le contrôle d'un programme déjà lancé
Pas vraiment : tu télécharges un script shell et tu fais "bash script", ou pareil en perl, ou python, en plus comme c'est pas binaire c'est cool ça va marcher de la même manière sous linux ppc, ou alpha, ou amiga...
Mieux encore ça risque de tourner à l'identique sous BSD ! Voire MacOS X, ou même Hurd, ou Solaris, ou...
Bref, on n'est pas vraiment à l'abris hein...
Yth.
[^] # Re: Vulnérabilité critique dans Mozilla Firefox
Posté par M . Évalué à 5.
$ ls -l /tmp/ls
-rw-r--r-- 1 toto toto 75948 2005-05-09 13:49 /tmp/ls
$ /lib/ld-linux.so.2 /tmp/ls /
bin dev initrd lib media proc srv usr vmlinuz.old
boot etc initrd.img lib64 mnt root sys var
cdrom home initrd.img.old lost+found opt sbin tmp vmlinuz
magique...
# "Permettre aux sites web d'installer des logiciels"
Posté par Aurélien Bompard (site web personnel) . Évalué à 4.
Je n'ai pas changé quoi que ce soit dans cette option, donc je pense que c'est le réglage par défaut. Est-ce que je suis donc protégé de cette vulnérabilité (ainsi que tous ceux qui n'ont pas changé le réglage par défaut de cette option) ?
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: "Permettre aux sites web d'installer des logiciels"
Posté par Beretta_Vexee . Évalué à 4.
Dans l'exploit donné, test.exe est téléchargé depuis illmob.zapto.org en se fesant passé pour une extention venant de update.mozilla.org
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: "Permettre aux sites web d'installer des logiciels"
Posté par ribwund . Évalué à 2.
[1] https://bugzilla.mozilla.org/show_bug.cgi?id=293302(...)
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
# Pas "malicieux"
Posté par AP . Évalué à 9.
[^] # Re: Pas "malicieux"
Posté par Zorro (site web personnel) . Évalué à 4.
[^] # Re: Pas "malicieux"
Posté par Lana . Évalué à -2.
[^] # Re: Pas "malicieux"
Posté par Lana . Évalué à 6.
"MALICIEUX, EUSE. adj. Qui est porté à nuire, à mal faire."
[^] # Re: Pas "malicieux"
Posté par MrLapinot (site web personnel) . Évalué à 3.
On pourrait avoir une référence ? Parce que sur http://atilf.atilf.fr(...) je trouve seulement :
Donc un emploi (vieilli) qui se rapproche (un peu) de la définition donnée, et un autre (a priori commun) qui n'a rien à voir. Après, c'est vrai que ce n'est pas un dictionnaire d'informaticiens ;-)
[^] # Re: Pas "malicieux"
Posté par Zorro (site web personnel) . Évalué à 1.
Je suis juste énervé par les tics de langage de l'informatique, justifiés après coup, c'est tout.
[^] # Re: Pas "malicieux"
Posté par Thomas Douillard . Évalué à 2.
[^] # Re: Pas "malicieux"
Posté par Beretta_Vexee . Évalué à 3.
http://www.frsirt.com/bulletins/1192(...)
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 4.
Ce commentaire a été supprimé par l’équipe de modération.
# vulnérabilité
Posté par B16F4RV4RD1N . Évalué à -7.
moi je lis "système vulnérable", à mon avis cela concerne surtout ceux qui sont encore sous windoze, alors bon, je ne me fais pas trop de soucis.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: vulnérabilité
Posté par B16F4RV4RD1N . Évalué à 0.
...ou alors ceux qui ne savent pas qu'en ne se connectant pas en root et en navigant sous linux on ne risque rien, jusqu'à preuve du contraire, et malgré des "alertes de sécurité" que cela soit avec firefox, konqueror, opera, ou même internet explorer émulé avec wine. (merci, j'ai configuré mes iptables)
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: vulnérabilité
Posté par kd . Évalué à 2.
Preuve que tu as tort :
Je prend la dernière faille. Je programme un exploit pour obtenir un shell avec ton compte user. Par exemple, il me suffirait de demander à mon exploit d'ouvrir une connexion tcp sur le port 80 d'une machine que je contrôle, comme ça ton parefeu n'y verra que du feu. A partir du moment où j'ai un shell, si je suis un pirate expérimenté et que tu n'es pas un expert en sécurité, il n'est pas difficile d'obtenir les privilèges root, que ce soit par une autre faille, ou une mauvaise configuration de ton système.
Evidemment, je ne pense pas que tu aies des ennemis qui t'en veulent personnellement à ce point. Mais il est curieux de constater que les gens se croient en sécurité derrière un pare-feu.
[^] # Re: vulnérabilité
Posté par kursus_hc . Évalué à -1.
En fait tu as surtout froissé ceux qui aiment lire des discussions sans commentaires inutiles.
Tu comprends bien que si tout le monde ici utilisait les balises 'mavie' voire 'troll' à outrance, linuxfr tournerait rapidement à la sauce clubic, où il est impossible de se concentrer sur le fond de la discussion tellement les commentaires irritants sont légion.
J'en profite pour rendre un petit hommage à ce système de notation, qui soulage admirablement les fonctions "check_troll" et "keep_cool" de notre cerveau..
Pourvu que ça dure!
# Aucun fix disponible ?
Posté par Philippe F (site web personnel) . Évalué à 2.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 5.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Aucun fix disponible ?
Posté par ribwund . Évalué à 5.
# question 0day
Posté par fabien . Évalué à 1.
est-ce aprceque c'est tout neuf (du jour, zero day) ?
merci.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 4.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: question 0day
Posté par Beretta_Vexee . Évalué à 3.
Récament il y a eux on a vue apparetre des concepts comme les -1 Day exploit, dut fait qu'il existe de plus en plus de liste ou de groupe privés ou fermés de divulgation entre les professionnels/industriels de la sécurité informatique, un -1 deviendrait donc un exploit non divulgué, un 0 Day un exploit a divulgation très restreinte et un donc l'exploit ne serait plus un 0 Day quand il arrive sur bugtraq ou autre, mais bon c'est assez rare comme dénomination et assez stupide un exploit est connue ou non.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.