faille

Faille [modérée] sur l'interface de gestion Plesk Panel

Une faille qualifiée de modérée a été découverte concernant l’interface de gestion Plesk Panel. Cette dernière affecte les machines tournant sur des OS GNU/Linux et permettrait aux assaillants de prendre le contrôle de votre interface Plesk Panel.

Ci-dessous la liste des versions impactées avec les liens vers les correctifs :

[Sécurité] Vulnérabilités service BIND

Une faille qualifiée de sérieuse a été découverte concernant le service BIND. Cette faille affecte les machines tournant sur des OS GNU/Linux et permettrait aux assaillants de causer une saturation de la RAM de votre serveur.
Les versions suivantes de BIND sont impactées :

  • 9.7.x
  • 9.8.0 -> 9.8.5b1
  • 9.9.0 -> 9.9.3b1

[Sécurité] Vulnérabilités PHP

Le 3 mai plusieurs sites ont relayé une information importante : une faille PHP a été découverte et exploitée. La faille concerne le langage PHP hébergé en mode CGI (sous apache mod_cgi). L’exploitation de cette dernière permet d’afficher le code source de la page appelée au lieu de l’exécuter.

La réalisation est assez simple, car il suffit d’ajouter « -s » dans l’url. Exemple : http://localhost/index.php?-s

Cette faille a été qualifiée de sérieuse et il est vivement conseillé de vérifier si vous êtes impacté et de patcher vos serveurs web.

Pour corriger cela, il suffit d’appliquer les dernières MAJ de votre OS ou de Plesk.

Source : http://www.kb.cert.org/vuls/id/520827


Faille sur le protocole RDP - Aboonnez-vous à la newsletter d'Ikoula

Bonjour à tous,

Nous vous informons que Microsoft vient de publier un communiqué sur une faille critique présente sur le protocole RDP, protocole sur lequel se base l’accès Terminal Server.
Cette faille est corrigée par la dernière mise à jour de sécurité Windows Update, sortie le 13/03/2012.

Microsoft précise qu'il est probable qu’une exploitation de cette faille apparaisse dans les jours à venir.


Faille de sécurité dans Microsoft Windows

Une faille de sécurité classée comme critique affecte les serveurs et machines clientes sous :

  • Windows Vista Service Pack 2
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows 7
Cette faille est considérée par beaucoup d’acteurs du monde de la sécurité informatique comme critique, y compris par Microsoft, puisqu’elle permettrait, si il arrivait qu’elle soit exploitée, d’exécuter du code malveillant a distance. Vous n’êtes cependant pas vulnérables si votre serveur est protégé par un pare-feu. Toutefois, même dans ce cas nous vous conseillons donc de mettre à jour votre serveur et/ou machine cliente en utilisant Windows update.

Merci de noter qu’il vous faudra après la mise à jour redémarrer votre serveur ou votre machine

Références :
http://secunia.com/advisories/46731/
http://technet.microsoft.com/en-us/security/bulletin/ms11-083
http://blogs.technet.com/b/srd/archive/2011/11/08/assessing-the-exploitability-of-ms11-083.aspx


Faille de sécurité dans BIND

Une nouvelle faille de sécurité vient d'être découverte concernant le serveur de nom BIND. Cette faille est semble-t-il actuellement activement exploitée. Cette dernière a pour effet de rendre possible le crash à distance du serveur. Elle est qualifiée de sérieuse par l’équipe du ISC et affecte toutes les versions de bind encore supportées.

Dans ces conditions, si vous faites tourner un serveur bind nous vous conseillons de procéder à la mise à jour.

Référence : Internet Systems Consortium


Une faille de sécurité découverte sur ASP.Net

Scott Guthrie, le monsieur .net de Microsoft, a alerté le monde de l’ASP.Net samedi dernier.

Un oracle cryptographique provenant des pages et codes d’erreur « de base » envoyés par ASP.Net laisse échapper des messages (dans certains cas) plus précis donnant une base de déchiffrement ouvrant la voie à la possibilité de créer des cookies et viewstates et à fortiori, d’usurper une identité.

Ces mêmes messages peuvent contenir également des handlers de ressources et javascript renvoyant des messages avec des informations sur les paramètres d’administration de votre site.

Pages