Dommage que je ne m'y connaisse pas assez en buffer overflow, la compréhension de l'exploit semble pas trop complexe, j'aurais bien aimé tenter de faire un pseudo code d'exploit avant de patcher mon système.
Pas de crème fraiche ? T'as pas un carrefour sous la main, y en avait je crois dans celui ou j'avais été…. par contre c'est "ultra cher", genre j'avais regardé le prix d'un camembert et c'était multiplier par 10.
C'était facile a trouver avec la partie "solidarité"…. ça ne m'étonne même pas vu comment sont "plébiscités" l'utilisation des logiciels Microsoft & co. au sein des administrations…
Pas sur d'avoir compris la question… le comment faire les alias mails ?
Suffit d'avoir des redirections mail *@domain => boite x ou y, pour la réception.
En envoyant un mail là-dessus tu as un test de validité avec tout les critères (SPF, DKIM, return path).
(Et pour les données perso, mon fake mail m'a pas encore répondu :D)
20% de ram utilisée sur les 7Go pour une cinquantaine d'onglet ouverts.
je constate des performances améliorée au niveau du CPU qui était souvent saturé sur ce PC avant la 57 et l'usage de la ram à baissé de moitié.
On ne peut pas dire que c'est une petite configuration par contre.
J'avais commencé à virée la signature, mais je me suis dit… étant une citation du mail…. mettre le pavé en entier me semblait plus cohérent (surtout pour voir la provenance).
Thursday afternoon, we published a blog post describing a memory leak caused by a serious bug that impacted Cloudflare's systems. If you haven't yet, I encourage you to read that post on the bug:
While we resolved the bug within hours of it being reported to us, there was an ongoing risk that some of our customers' sensitive information could still be available through third party caches, such as the Google search cache.
Over the last week, we've worked with these caches to discover what customers may have had sensitive information exposed and ensure that the caches are purged. We waited to disclose the bug publicly until after these caches could be cleared in order to mitigate the ability of malicious individuals to exploit any exposed data.
In our review of these third party caches, we discovered data that had been exposed from approximately 150 of Cloudflare's customers across our Free, Pro, Business, and Enterprise plans. We have reached out to these customers directly to provide them with a copy of the data that was exposed, help them understand its impact, and help them mitigate that impact.
Fortunately, your domain is not one of the domains where we have discovered exposed data in any third party caches. The bug has been patched so it is no longer leaking data. However, we continue to work with these caches to review their records and help them purge any exposed data we find. If we discover any data leaked about your domains during this search, we will reach out to you directly and provide you full details of what we have found.
To date, we have yet to find any instance of the bug being exploited, but we recommend if you are concerned that you invalidate and reissue any persistent secrets, such as long lived session identifiers, tokens or keys. Due to the nature of the bug, customer SSL keys were not exposed and do not need to be rotated.
Again, if we discover new information that impacts you, we will reach out to you directly. In the meantime, if you have any questions or concerns, please don’t hesitate to reach out.
Matthew Prince
Cloudflare, Inc.
Co-founder and CEO
[^] # Re: Explication scientologique
Posté par lince . En réponse au journal Pourquoi la page 404 ne peut être trouvée. Évalué à 1.
vers la pensée cosmique ? On t'a reconnu Skippy…
[^] # Re: Le 404 ne me dérange pas ...
Posté par lince . En réponse au journal Pourquoi la page 404 ne peut être trouvée. Évalué à 0.
"et pourquoi pas un sabre laser tant qu'on y est?" obviously a cause de https://en.wikipedia.org/wiki/Only_My_Railgun
# Plus de source / Plus de details
Posté par lince . En réponse au journal CVE-2021-3156 Vulnérabilité majeure dans sudo. Évalué à 2.
Pour plus d'infos les lectures intéressantes sont:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
https://www.qualys.com/2021/01/26/cve-2021-3156/baron-samedit-heap-based-overflow-sudo.txt
Dommage que je ne m'y connaisse pas assez en buffer overflow, la compréhension de l'exploit semble pas trop complexe, j'aurais bien aimé tenter de faire un pseudo code d'exploit avant de patcher mon système.
[^] # Re: J'ai faim...
Posté par lince . En réponse au journal de l'art et la manière de faire du gratin dauphinois. Évalué à 1.
Pas de crème fraiche ? T'as pas un carrefour sous la main, y en avait je crois dans celui ou j'avais été…. par contre c'est "ultra cher", genre j'avais regardé le prix d'un camembert et c'était multiplier par 10.
[^] # Re: l'APRIL en a peut-être déjà parlé
Posté par lince . En réponse au journal quand une commune fait la promotion des logiciels proprio sous couvert de solidarité. Évalué à 2.
C'était facile a trouver avec la partie "solidarité"…. ça ne m'étonne même pas vu comment sont "plébiscités" l'utilisation des logiciels Microsoft & co. au sein des administrations…
# dp3t vs friends money
Posté par lince . En réponse au journal Un service de notification COVID19 a été installée sur mon téléphone Android.... Évalué à 0.
Une partie des gens ont tentés de faire une initiative centralisée:
https://github.com/DP-3T/documents
Mais c'est plus une question de "money & politics" quand tu regardes les entreprises commissionnées et les coûts (ex: France):
http://www.slate.fr/story/191205/trois-erreurs-application-stopcovid-design-comite-choix-architecture-communication
Aka "On s'en fout c'est le contribuable qui va payer".
[^] # Re: Moi j'ai pas peu de balancer !
Posté par lince . En réponse au journal une année de RGPD. Évalué à 1.
Pas sur d'avoir compris la question… le comment faire les alias mails ?
Suffit d'avoir des redirections mail *@domain => boite x ou y, pour la réception.
Pour l'émission, j'ai pas test.
Les bonnes pratiques de mailing ?
https://www.mail-tester.com/
En envoyant un mail là-dessus tu as un test de validité avec tout les critères (SPF, DKIM, return path).
(Et pour les données perso, mon fake mail m'a pas encore répondu :D)
# Dans la même veine
Posté par lince . En réponse au journal regex-wordsearch : Faire une recherche dans le dictionnaire par expression régulière. Évalué à 0. Dernière modification le 16 septembre 2024 à 20:43.
Hello,
dans le même type je recommande
Regex101
# Args / Argh
Posté par lince . En réponse à la dépêche Adoption des sinogrammes pour les options courtes des programmes GNU. Évalué à 1.
Comment je peux rajouter l'option -biang ?
Y a pas le caractère, juste l'image
# Perf
Posté par lince . En réponse au journal Fini Firefox, vive Midori !. Évalué à 1.
20% de ram utilisée sur les 7Go pour une cinquantaine d'onglet ouverts.
je constate des performances améliorée au niveau du CPU qui était souvent saturé sur ce PC avant la 57 et l'usage de la ram à baissé de moitié.
On ne peut pas dire que c'est une petite configuration par contre.
[^] # Re: bronson
Posté par lince . En réponse au journal Johnny bronsonisé. Évalué à 1.
La moule salue cette initiative…. :D (en même temps y a des centres d'intérêts plus important que l'idole des jeunes)
[^] # Re: La réponse officielle de CF pour les clients, pour infos.
Posté par lince . En réponse au journal Oh, la belle prise (chez CloudFlare). Évalué à 0.
J'ai regardé en affichant la source et il semble qu'ils aient corrigés depuis, ou en tout cas ça apparait pas sur le mien :')
[^] # Re: La réponse officielle de CF pour les clients, pour infos.
Posté par lince . En réponse au journal Oh, la belle prise (chez CloudFlare). Évalué à 1.
J'avais commencé à virée la signature, mais je me suis dit… étant une citation du mail…. mettre le pavé en entier me semblait plus cohérent (surtout pour voir la provenance).
# La réponse officielle de CF pour les clients, pour infos.
Posté par lince . En réponse au journal Oh, la belle prise (chez CloudFlare). Évalué à 3.
Dear Cloudflare Customer:
Thursday afternoon, we published a blog post describing a memory leak caused by a serious bug that impacted Cloudflare's systems. If you haven't yet, I encourage you to read that post on the bug:
https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/
While we resolved the bug within hours of it being reported to us, there was an ongoing risk that some of our customers' sensitive information could still be available through third party caches, such as the Google search cache.
Over the last week, we've worked with these caches to discover what customers may have had sensitive information exposed and ensure that the caches are purged. We waited to disclose the bug publicly until after these caches could be cleared in order to mitigate the ability of malicious individuals to exploit any exposed data.
In our review of these third party caches, we discovered data that had been exposed from approximately 150 of Cloudflare's customers across our Free, Pro, Business, and Enterprise plans. We have reached out to these customers directly to provide them with a copy of the data that was exposed, help them understand its impact, and help them mitigate that impact.
Fortunately, your domain is not one of the domains where we have discovered exposed data in any third party caches. The bug has been patched so it is no longer leaking data. However, we continue to work with these caches to review their records and help them purge any exposed data we find. If we discover any data leaked about your domains during this search, we will reach out to you directly and provide you full details of what we have found.
To date, we have yet to find any instance of the bug being exploited, but we recommend if you are concerned that you invalidate and reissue any persistent secrets, such as long lived session identifiers, tokens or keys. Due to the nature of the bug, customer SSL keys were not exposed and do not need to be rotated.
Again, if we discover new information that impacts you, we will reach out to you directly. In the meantime, if you have any questions or concerns, please don’t hesitate to reach out.
Matthew Prince
Cloudflare, Inc.
Co-founder and CEO