J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5136 links
Le score CVSSv3 de la vulnérabilité CVE-2023-7028 est de 10 (sur 10). Son exploitation est triviale et le CERT-FR anticipe la publication de codes d'exploitations publics dans les heures à venir.
L'éditeur recommande de vérifier:
- dans le journal d'activité "gitlab-rails/production_json.log", la présence de requêtes HTTP, sur le chemin "/users/password", contenant plusieurs adresses courriel;
- dans le journal d'activité "gitlab-rails/audit_json.log", la présence d'identifiants correspondant à "PasswordsController#create" avec des "target_details" composé d'un tableau comprenant plusieurs adresses courriel.
Le CERT-FR recommande donc d'appliquer les correctifs dans les plus brefs délais et d'activer l'authentification à multiples facteurs, notamment sur les comptes à hauts privilèges.
Et ils veulent y héberger (et y héberge) le Health Data Hub...
C'est normal qu'il y ait des failles de sécurité sur ce genre de systèmes.
Ce qui est anormal en revanche, c'est que la faille date de 2019 (nous sommes en août 2021 !!!) et qu'elle ne soit corrigée qu'aujourd'hui.
Cette faille est susceptible d’avoir été exploitée depuis 2019, exposant vos données personnelles à des piratages potentiels.
Ça a été corrigé mais bon, la technique est là.
Le gros facepalm du jour.
Et ce sont soit disant des "élites" !
Et c'est soit disant une réunion secrète, mais ils utilisent zoom...
Et c'est soit disant une réunion secrète, mais tous les accès sont sur Twitter (ultra-sécurisée cela va s'en dire).
On comprend mieux pourquoi ils veulent obliger que le chiffrement soit cassé : ils ne comprennent rien à la sécurité et n'ont aucune idée des technologies qu'ils utilisent.
Zerologon lets anyone with a network toehold obtain domain-controller password.
Active Directory : ne pas mettre tous ses oeufs dans le même panier...
Le paiement sans contact et avec smart(?)phone, c'est krobien !!!
Bonjour,
Votre conseiller (...), après examen de votre fiche de contact, vous propose de rédiger votre (...).
Connectez-vous sur le site du CNAM, pour renseigner ce (...) .
(...)
Pour toute question ou demande d'information, vous pouvez contacter votre conseiller.
Rappel de vos identifiants de connexion au site :
- identifiant : (...)
- mot de passe : (...)
Le service Compétences, expérience et validation
Direction nationale des formations
Le Cnam
Encore un exemple qui montre que Sourceforge est à bannir.
Utilisez des outils que vous maîtrisez.
Ne pas donner le panier avec tous ses œufs, l'eau du bain et le bébé !
Résumé
Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.
Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l'intégrité des fichiers récupérés.
Un attaquant en position d'intercepteur actif (Man In The Middle) peut injecter un paquet malveillant qui sera considéré comme valide. Cette vulnérabilité n'est présente que dans le cadre de l'utilisation de redirections par APT.
Le logiciel APT s'exécute avec un niveau de privilège élevé, une attaque réussie garanti donc à l'attaquant une compromission totale du système.
Il s'agit donc d'une vulnérabilité sérieuse, d'autant plus qu'elle impacte directement le mécanisme de mise à jour. Il est nécessaire d'appliquer le correctif tout en minimisant les risques d'exploitation.
Contournement provisoire
Uniquement dans le cadre de cette mise à jour, Debian recommande de désactiver les redirections par les commandes suivantes :
apt -o Acquire::http::AllowRedirect=false update; apt -o Acquire::http::AllowRedirect=false upgrade
Toutefois, cela peut ne pas fonctionner lorsque l'on est placé derrière un proxy et que l'on cherche à atteindre le miroir security.debian.org.
Dans ce cas, il est possible d'utiliser la source suivante : http://security-cdn.debian.org/debian-security/
Si la mise à jour d'APT sans la désactivation des redirections est impossible, il est alors recommandé de télécharger manuellement le paquet. Il convient ensuite d'effectuer la vérification d'intégrité avant de l'installer.
Le Fax comme talon d'Achille d'un réseau...
Énorme ce site. Permet de faire des tests sur ses propres bases. C'est très formateur.
Une faille de l’utilisation possible de l'Unicode dans les noms de domaine.
Note pour plus tard : vérifier à deux fois les urls des liens sur lesquels on clique !!
Config pour "corriger" la dernière faille TLS connue...
voir aussi : http://www.mypersonnaldata.eu/shaarli/?KV5DlQ
Les failles de sécurité sous PHP.