Billets


Juin

29

2015
[PATCH] [ADOBE] Compromission d’un système via une vulnérabilité au sein d’Adobe Flash Player (APSB15-14)

[PATCH] [ADOBE] Compromission d’un système via une vulnérabilité au sein d’Adobe Flash Player (APSB15-14)

Bulletin CXA-2015-1989 Titre Compromission d’un système via une vulnérabilité au sein d’Adobe Flash Player (APSB15-14) Titre officiel Security updates available for Adobe Flash Player Criticité Elevée Date 24 Juin 2015 Plateformes WindowsMac OS XLinux Programme Adobe Flash Player Exploitation Distante Dommage Accès au système Description Une vulnérabilité a été corrigée au sein d’Adobe Flash Player. Son exploitation permettait à un attaquant de prendre le contrôle...

Lire la suite


Juin

22

2015
[INFO] [PIRATAGE] Le gestionnaire de mot de passe LastPass victime d’une attaque

[INFO] [PIRATAGE] Le gestionnaire de mot de passe LastPass victime d’une attaque

Cette semaine, nous vous proposons le bulletin INFO envoyé au client du CERT-XMCO suite de vol de données au sein de l’entreprise à l’origine du gestionnaire de mot de passe LastPass. Bulletin CXA-2015-1909 Titre Le gestionnaire de mot de passe LastPass victime d’une attaque Titre officiel Mots de passe : LastPass victime d’une attaque Criticité Moyenne Date 16 Juin 2015 Description Le service en ligne...

Lire la suite


Mai

26

2015
[INFO] [PUBLICATION] VENOM : la faille qui permet de s’échapper d’un environnement virtualisé

[INFO] [PUBLICATION] VENOM : la faille qui permet de s’échapper d’un environnement virtualisé

Nous vous proposons cette semaine notre bulletin INFO sur la faille VENOM, récemment dévoilée. Elle permet à un attaquant de s’échapper d’un environnement virtualisé et d’accéder au système hôte voire aux autres machines virtualisées. Bulletin CXA-2015-1603 Titre VENOM : la faille qui permet de s’échapper d’un environnement virtualisé Titre officiel Virtualized Environment Neglected Operations Manipulation Criticité Elevée Plateforme Toutes Exploitation Distante Dommage Accès au système...

Lire la suite


Mai

19

2015
[PATCH] [MICROSOFT] Élévation de privilèges via 6 vulnérabilités au sein des pilotes en mode noyau de Microsoft Windows (MS15-051)

[PATCH] [MICROSOFT] Élévation de privilèges via 6 vulnérabilités au sein des pilotes en mode noyau de Microsoft Windows (MS15-051)

Cette semaine, le CERT-XMCO a retenu le bulletin Microsoft MS15-051 parmi l’ensemble des bulletins publiés dans le cadre du patch Tuesday. En effet, un code d’exploitation a été publié juste après la publication du patch correctif. Bulletin CXA-2015-1523 Titre Élévation de privilèges via 6 vulnérabilités au sein des pilotes en mode noyau de Microsoft Windows (MS15-051) Titre officiel Microsoft Security Bulletin MS15-051 – Important – Vulnerabilities...

Lire la suite


Mai

11

2015
[PATCH] [WORDPRESS] Compromission d’un système via deux vulnérabilités au sein du CMS WordPress

[PATCH] [WORDPRESS] Compromission d’un système via deux vulnérabilités au sein du CMS WordPress

Le CERT-XMCO vous propose chaque semaine le bulletin le plus important à prendre en compte pour la semaine écoulée. Bulletin CXA-2015-1464 Titre Compromission d’un système via deux vulnérabilités au sein du CMS WordPress Titre officiel XMCO Security and Maintenance Release Criticité Elevée Date 07 Mai 2015 Plateforme Toutes Programme WordPress Exploitation Distante Dommage Vol d’informationsContournement de sécuritéAccès au systèmeManipulation de données Description Deux vulnérabilités...

Lire la suite


Mar

05

2015
CRYPTOFORTRESS en 5 questions/réponses

CRYPTOFORTRESS en 5 questions/réponses

Nous avons observé cette semaine la découverte d’un nouveau ransomware, baptisé CRYPTOFORTRESS, que nous avons rapidement analysé pour l’un de nos clients. 1. Qu’est-ce qu’un ransomware ? Un ransomware est une catégorie de malware qui va chiffrer de nombreux documents pour ensuite demander une rançon à l’utilisateur. Les ransomwares sont des malwares apparu à la fin des années 80. Leur nombre est toutefois en explosion depuis...

Lire la suite


Jan

28

2015
GHOST pour les nuls, la vulnérabilité décrite en 10 questions/réponses

GHOST pour les nuls, la vulnérabilité décrite en 10 questions/réponses

Le 27 janvier en fin de journée, Qualys a divulgué une vulnérabilité critique identifiée au sein de la bibliothèque GNU Libc (Glibc) [1] [2]. Son exploitation permet à un attaquant de prendre le contrôle d’un système à distance. Elle a été baptisée Ghost. Étant dotée d’un joli nom et accompagnée d’un logo, cette faille a été fortement médiatisée. Retour en dix questions/réponses sur cette faille....

Lire la suite


Sep

30

2014
ShellShock, la faille qui secoue l’interpréteur Bash

ShellShock, la faille qui secoue l’interpréteur Bash

Qu'est-ce que Bash ?

Bash est un shell aussi connu sous le nom d'interpréteur de commandes. Il s'agit d'un outil avec lequel un utilisateur peut interagir pour réaliser différentes actions en ligne de commande. Cet outil est intégré par défaut dans la majorité des distributions Linux existantes, et également disponible dans un grand nombre d'autres systèmes (Mac OS X, Unix, appliance, systèmes embarqués, ...).

Et ShellShock, c'est quoi ?

ShellShock, c'est le surnom donné à une vulnérabilité affectant l'interpréteur Bash. Cette vulnérabilité, référencée CVE-2014-6271, est plus particulièrement liée à la gestion des variables d'environnement. Ce problème a été identifié par Stéphane Chazelas, à priori en répondant à cette question d'un internaute.



Page 10 of 14« First...89101112...Last »