[News sécurité] Faille HTTProxy Vulnerability CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388.

Une série de vulnérabilités vient d’être rendue publique il y a peu. Cette dernière impactant les environnements de type CGI.

Que permet-elle ?

Bien exploitée cette dernière permettrait à une personne malintentionnée de récupérer des paquets destinés à un autre serveur.

Depuis quand existe-t-elle ?

La première découverte (et correctif) date de mars 2001 dans la librairie perl libwww puis ensuite dans curl et Ruby les années suivantes.


Le nouveau pack IKL WordPress est disponible !

Nos enquêtes de satisfaction régulières et les différents témoignages de nos clients nous ont montré qu’une très large majorité d’entre eux utilise le CMS WordPress sur nos hébergements Linux. Ceci n’a rien d’étonnant car WordPress est le CMS Open Source le plus utilisé à travers le monde.

Nous avons déjà publié plusieurs articles sur les bonnes pratiques pour créer un site sous WordPress et en assurer la sécurité, mais aujourd’hui nous allons plus loin.




[News sécurité] Faille sur une extension "browser - TYPO3 without PHP"

Le 31 Mai 2016 une faille de sécurité concernant l'extension "browser - TYPO3 without PHP" a été découverte.

Que permet-elle ?

Bien exploitée cette dernière permettrait à une personne malintentionnée de faire de l'injection sql.

Comment vérifier si je suis impacté ?


Inception sous Windows Server 2016

I. Introduction :

Les dernières versions de Windows Server 2016 Technical Preview permettent de réaliser de la virtualisation imbriquée.
Le but est donc d’avoir un hôte Hyper-V, contenant une VM, avec elle aussi Hyper-V, contenant encore là une VM.

II. Prérequis

Afin de pouvoir utiliser la « Nested Virtualization » il faut :
- Windows 2016 build 10565 minimum
- 4GB de RAM minimum par VM + la RAM pour l'hôte physique
- Intel VT-x activé dans le bios





[News sécurité] Faille Magento CVE-2016-4010

Le 17 mai 2016 une faille de sécurité Magento a été découverte CVE-2016-4010.

Que permet-elle ?

Cette faille est considérée comme critique.
En exploitant cette faille une personne malintentionnée peut exécuter du code à distance à travers l'API.

Comment vérifier si je suis impacté ?

Toutes les versions inférieures à 2.0.6 sont concernées.

Pour vérifier si votre site est vulnérable, vous pouvez mettre en œuvre le code d'exploitation de cette faille qui se trouve facilement sur internet.


Pages