Une vulnérabilité permettant de passer des calls en VoIP avec du code arbitraire sur les FRITZ!Box.
Je pose ça là.
Spoil :
1) Mac Os X (Apple)
2) iOs (Apple)
3) Flash Player
À ajouter dans functions.php:
function mmx_remove_xmlrpc_methods( $methods ) {
unset( $methods['system.multicall'] );
return $methods;
}
add_filter( 'xmlrpc_methods', 'mmx_remove_xmlrpc_methods');
TL;DR: passez de TrueCrypt à VeraCrypt dès que possible.
Une faille, déjà utilisée par les pirates, a été trouvée dans le lecteur PDF de Firefox.
6 mois sans réaction, c'est long quand même. Moi, j'appelle ça du déni.
[Source non-vérifiée, se renseigner avant de tester !]
"Le principe est de détecter et de parer les piratages exploitant la technique RunPE, qui consiste
à démarrer un processus légitime souvent signé puis de l’infecter en y injectant une application malicieuse.
Cela a pour but principal le contournement des firewalls et l’exécution du code malveillant directement en mémoire visant à passer outre les antivirus.
Cette technique est largement utilisée actuellement par les créateurs de malwares, que ce soit au sein des
chevaux de Troie (trojans), des keyloggers ou des crypters. Phrozen RunPE Detector est donc un outil d’analyse
permettant de détecter les menaces de ce genre via un simple scan actif de la machine."
Tiens, Kaspersky s'est fait attaquer, sans que cela ne porte atteinte à leur réseau et/ou produits,
selon leurs dires. Il y a même un speech qui laisse à penser qu'ils savent d'où viennent les attaques
(de quel pays j'ai l'impression), tout en répétant qu'ils ne sont pas là pour faire de la politique.
Je trouve honnête qu'un si gros éditeur tel que Kaspersky communique sur une attaque interne, qu'ils
précisent avoir déjouée et neutralisée. Cette transparence inspire confiance.
"VENOM, CVE-2015-3456, is a security vulnerability in the virtual floppy drive code used by many computer virtualization platforms.
This vulnerability may allow an attacker to escape from the confines of an affected virtual machine (VM) guest and potentially
obtain code-execution access to the host. Absent mitigation, this VM escape could open access to the host system and all
other VMs running on that host, potentially giving adversaries significant elevated access to the host’s local network and adjacent systems."
À ne pas confondre avec ce Venom: http://static.comicvine.com/uploads/original/14/142946/4326200-5015964060-Venom.jpg
Un search engine qui va crawler le web chaque fin de mois de mai et qui a pour but de
répertorier les vulnérabilités des sites web pour empêcher la revente des failles découvertes
sur les marchés noirs. En 2014, c'est 3,4 mio de failles sur 98 mio de sites qui ont été découvertes.
Les NAS Seagate semblent utiliser une ancienne version de PHP et sont très vulnérables.
TL;DR. Ça parle d'Active Directory et de ses failles.
Le WPS, c'est très moisi point de vue sécurité. Pensez à le désactiver!
Un classique toujours aussi affolant! ^^
Mais où vont-ils pêcher les noms des failles? Sur une liste de mots cools, comme les prénoms pour les tempêtes ?
Sûrement parce que c'est plus vendeur et que ça passe mieux sur Facebook et Twitter... -_- La faille n'en reste pas moins dangereuse.
«Un script permettant de lister les vulnérabilités sur ses machines Linux.»