Depuis la publication de la dernière alerte à rallonge émise par Adobe, les attaques exploitant l’une des failles en question s’intensifient. Le vecteur est détecté sous l’appellation Trojan.Pidief.D chez Symantec, mais, une fois n’est pas coutume, il semblerait que les éditeurs d’A.V. traînent des pieds pour mettre à jour leur base de désinfection. Fait d’autant […]
Deux trous officiellement corrigés ce mois-ci : une faille dans les XML Core Services, assez dangereuse pour arborer le qualificatif de « critique » côté postes clients, et une antique vulnérabilité, corrigée, recorrigée, et qui affecte NTML. Les héritages des premières méthodes d’authentification et autres tares génétiques de SMB sont bien lourds à porter. Le […]
Si sérieux qu’il fait réagir le Sans, lequel ne bouge généralement pas lorsque les failles ne sont que « moyennement critiques ». Acrobat 8 et Adobe Reader 8 sont touchés. ColdFusion 8 est susceptible d’offrir une possibilité d’élévation de privilège tandis que FlashPlayer nécessite l’application d’une rustine colmatant 6 brèches différentes. Dans l’ensemble, certaines de […]
Ce ne sera une surprise pour personne : après le troyen bancal des premières heures que nous décrit l’Avert, après les exploits « pensés » par les experts en sécurité de différents laboratoires (et notamment ceux du Français Constantin Korchinsky), voici qu’apparaît le premier véritable virus-ver reposant sur la faille 08-067. Le Sans en fait […]
APC met les pieds dans le plat en signalant que le SP1, et plus particulièrement son « amélioration » de Bitlocker, entre en conflit avec certains mécanismes de multiboot en général et avec Grub en particulier. En d’autres termes, toute machine protégée avec Bitlocker refuse l’installation du SP1 si le MBR de Vista Enterprise ou […]
Des défauts dans la gestion du protocole snmp, des problèmes dans une bibliothèque de « compactage » Lempel Ziv, une mise à jour des paquetages Samba et vmnix : ces quelques défauts de sécurité sont, pour la plupart, susceptibles de provoquer un déni de service.L’éventualité d’une exploitation de code à distance est faible mais pas […]
« Il a fallu moins de deux heures à Kostya pour passe du bulletin d’alerte à un contrôle efficace de l’EIP de la faille MS08-067. Quel beau bug ! Je ne voudrais pas gâcher le plaisir de tous ceux qui travaillent encore dessus, mais il est très mignon, tout comme un chaton ou un nouveau-né […]
Plusieurs failles remarquées sur les ASA 5500 et PIX Cisco ont fait l’objet d’une d’alerte bulletin dans le courant de la nuit passée. Les conséquences d’une exploitation sont graves (contournement d’authentification dans un domaine NT, DoS sour IP v6, fuite mémoire dans le Crypto Accelerator), mais les conditions de mises en œuvre sont assez contraignantes […]
MS patch du vendredi : Le retour du trou RPC L’annonce a retenti comme un petit coup de tonnerre, en cette soirée du 22 octobre : « rustine « hors calendrier» à prévoir dans la nuit de jeudi à vendredi. Faille kernel variant d’importante à critique, RSSI, restez à l’écoute, tous les éclaircissements vous seront […]
36 trous au moins de répertoriés, une vingtaine de correctifs et des mises à jour prévues pour la base de données elle-même, le serveur d’applications, l’e-business suite, PeopleSoft et le WebLogic Server. Pour l’heure, Alexander Kornbrust est encore en train de travailler sur l’évaluation de dangerosité des trous… un blog à surveiller dans les jours […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |