Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #61
    Expert éminent sénior
    Citation Envoyé par JoeChip Voir le message
    Nan mais bon, si une seule faille dans un seul sous-sytème met en cause la sécurité de tout votre système, c'est qu'il n'est tout simplement pas sécurisé, quoi. Un peu comme un bateau qui coulerait dès qu'il pleut...
    Tu veux dire comme un bateau qui coulerais dès qu'il y aurait un trou dans le sous-système "coque immergée" ?

    Mauvaise nouvelle, c'est ce que font la plupart des petits bateaux
    David Delbecq Java developer chez HMS Industrial Networks AB.    LinkedIn | Google+

  2. #62
    Membre éclairé
    Tu veux dire comme un bateau qui coulerais dès qu'il y aurait un trou dans le sous-système "coque immergée" ?
    Bah non, déjà la plupart des bateaux, même petits, ne coulent pas avec un trou dans la coque, beaucoup de bateaux ne sont que moyennement étanches et "font de l'eau", et en plus un trou accidentel dans une coque c'est bien plus rare qu'une faille dans un sous-système informatique... Tout est prévu sur un bateau pour pouvoir remédier à des entrées d'eau raisonnables...

    Bon, après, ya les backups genre radeau de survie... Tout pareil que sur un ordi quoi : une attaque "raisonnable" sera très probablement détectée... Bon ok, c'est bien que les gens aient conscience du danger, mais bon...
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

  3. #63
    Membre chevronné
    Je suis tout à fait d'accord avec toi JoeChip
    Nan mais bon, si une seule faille dans un seul sous-sytème met en cause la sécurité de tout votre système, c'est qu'il n'est tout simplement pas sécurisé, quoi. Un peu comme un bateau qui coulerait dès qu'il pleut...
    Les OS devrait être beaucoup plus strict. Ce serait déjà un premier pas... après tous les éditeurs devrait faire plus attention à ce qu'ils sorte
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

  4. #64
    Expert éminent sénior
    Citation Envoyé par JoeChip Voir le message
    Bah non, déjà la plupart des bateaux, même petits, ne coulent pas avec un trou dans la coque, beaucoup de bateaux ne sont que moyennement étanches et "font de l'eau", et en plus un trou accidentel dans une coque c'est bien plus rare qu'une faille dans un sous-système informatique... Tout est prévu sur un bateau pour pouvoir remédier à des entrées d'eau raisonnables...
    Je comparerais plutot la faille informatique au fait de n'avoir qu'une seule coque sur le bateau. Une faille informatique va être utilisée par une personne mal intentionnée, l'absence de double coque pourrais l'être aussi.

    C'est juste qu'on trouve plus facilement des gens enclin à exploiter une faille informatique qu'à aller faire un trou de 30 cm dans un bateau (à 30cm le bateau coule en moins de 2 minutes et aucune pompe n'arrivera à compenser le débit d'entrée
    David Delbecq Java developer chez HMS Industrial Networks AB.    LinkedIn | Google+

  5. #65
    Membre éclairé
    "Il n'y a pas de meilleure pompe qu'un seau dans les mains d'un homme terrifié"
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

  6. #66
    Expert confirmé
    Java : encore une nouvelle faille critique, 1,1 milliard d’utilisateurs concernés par cette vulnérabilité
    Java : encore une nouvelle faille critique
    1,1 milliard d’utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7


    C’est à la société polonaise de recherche de vulnérabilités « Security Explorations » qu’on doit la malheureuse découverte d’une nouvelle faille critique dans la plateforme Java 7. Ses chercheurs ont détecté un bogue dans le correctif publié par Oracle le 30 août dernier (lire ci-avant).


    Désormais aucun utilisateur des navigateurs Web, à savoir Chrome, Firefox, Opera, Safari ou Internet Explorer (dotés d'un plug-in Java activé) n’est à l’abri. En effet, cette faille peut entraîner une intrusion qui prendrait le contrôle complet sur une machine se connectant à un site Web malveillant. En guise de solution d'urgence, plusieurs experts recommandent la désactivation du plug-in.

    Les chercheurs de Security Explorations ont déclaré à la presse que cette faille de sécurité autorise une attaque pouvant accéder à tout ordinateur, y compris les Macs d'Apple. Cette faille risque même d’affecter les anciennes versions de Java notamment Java 5 et Java 6, ce qui mettrait en péril un total de 1,1 milliard d’utilisateurs, chiffre déclaré dans le site officiel de Java.

    Adam Gowdiak, fondateur et PDG de « Security Explorations » a déclaré, un brin moqueur, sur la liste de diffusion BugTraq : « Nous espérons que la nouvelle d'un milliard d'utilisateurs d'Oracle Java SE étant vulnérables à une nouvelle faille de sécurité ne va pas gâcher le goût du [café] matinal de Larry Ellison ».


    Gowdiak explique que cette faille permet de violer une contrainte de sécurité fondamentale de la Machine virtuelle Java en rapport avec la sûreté du typage.

    Il est clair qu'Oracle devra attendre longtemps avant de restaurer la confiance secouée en la fiabilité de ses plug-ins. Que va-t-il se passer à présent ? Les utilisateurs sont-ils obligés d’attendre à chaque fois un rapport de vulnérabilités avant d’installer n'importe quelle version de Java ? Ou devront-ils abandonner Java pour de bon ?

    Ambiance, ambiance en perspective pour la conférence imminente JavaOne 2012...


    Rapport détaillé sur la faille
    Instructions pour désactiver Java de n'importe quel navigateur Web

    Sources : Forbes, site officiel de Java

  7. #67
    Membre émérite
    J'ai envie de dire 2 choses: "Encore?" et "J'adore le nouveau logo java il va bien avec la vanne de Mr Gowdiak"

    En tout cas, ce qui est sûr, c'est que c'est une véritable pluie de faille qui tombe sur java 7.
    Problèmes de jeunesse peut-être (je ne sais pas quand il est sorti?)...

  8. #68
    Expert éminent sénior
    Citation Envoyé par Freem Voir le message

    Problèmes de jeunesse peut-être (je ne sais pas quand il est sorti?)...
    Il y a un an, 2 mois et 19 jours
    David Delbecq Java developer chez HMS Industrial Networks AB.    LinkedIn | Google+

  9. #69
    Membre averti
    Une petite question : pour exploiter cette faille sous windows il faut bien que la victime soit sous une session avec des droits forts (admin) non?

    Si je n'ai que les droits d'un simple utilisateur : suis je "protégé"?

  10. #70
    Membre averti
    pour exploiter cette faille sous windows il faut bien que la victime soit sous une session avec des droits forts (admin) non?
    Je ne suis pas un expert mais pour moi oui évidement , si tu es sous vista, seven, windows 8 avec l'UAC d'activé le programme ne pourra pas faire beaucoup de mal ...

    Bon sur XP en admin ou un windows avec l'UAC désactivé , oui la c'est clair qu'il peut exécuter ce qu'il veut sur la machine.

    Mais bon il reste encore à passer l'antivirus, par exemple si tu essaie d’exécuter le code donné sur la première faille, l'antivirus MSE le bloc sans problème et ça dès l'annonce qui a été faite sur le forum.

    Sur les 1 milliard il doit pas avoir beaucoup de pc ou on peut exploiter réellement cette faille mais bon ça doit faire quand même quelques millions de machines à exploiter.

  11. #71
    Expert éminent sénior
    Citation Envoyé par Elendhil Voir le message
    Je ne suis pas un expert mais pour moi oui évidement , si tu es sous vista, seven, windows 8 avec l'UAC d'activé le programme ne pourra pas faire beaucoup de mal ...
    Mouais, chez l'utilisateur lambda, tu en profite pour déposer un paquet MSI (ça pas besoin de l'UAC) que t'appelle firefox update et qui attends gentillement que tu ferme ton firefox pour ensuite demander les droits à l'UAC.

    Et hop, un joli "firefox update veux modifier votre machine".

    Combien vont cliquer non?
    David Delbecq Java developer chez HMS Industrial Networks AB.    LinkedIn | Google+

  12. #72
    Expert confirmé
    Citation Envoyé par Elendhil Voir le message
    Sur les 1 milliard il doit pas avoir beaucoup de pc ou on peut exploiter réellement cette faille mais bon ça doit faire quand même quelques millions de machines à exploiter.
    Oui si je comprends bien cette faille est dans les derniers versions des JRE. c'est bien ça ? Si oui, ouf ! je ne suis pas à jour. (mais c'est peut-être pire)

  13. #73
    Membre averti
    tu en profite pour déposer un paquet MSI (ça pas besoin de l'UAC) que t'appelle firefox update et qui attends gentillement que tu ferme ton firefox pour ensuite demander les droits à l'UAC.
    Ah oui c'est malin ça !

  14. #74
    Rédacteur/Modérateur

    Citation Envoyé par nissacomet Voir le message
    1,1 milliard d’utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7
    Il parle de tous les utilisateurs java là ou bien seulement qui ceux utilisent les plugins pour les applets?

  15. #75
    Membre averti
    Ça a pas de sens pour un programme java qui tourne en dehors de la sandbox , vu qu'il peut déjà exécuter le code qu'il veut.
    Après c'est l'OS qui peut restreindre l'application et demander à l'utilisateur si il est d'accord pour lui donner les droits.

  16. #76
    Membre éclairé
    Uniquement les applets, sinon je ne vois pas comment ce serait possible. 'Suffit que le plugin ne démarre qu'à la demande... Ou que n'importe quel autre système de sécurité, genre firewall ou antivirus ou surveilleur de n'importe quoi soit installé pour que ça marche pas...
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

  17. #77
    Modérateur

    Citation Envoyé par fregolo52 Voir le message
    Oui si je comprends bien cette faille est dans les derniers versions des JRE. c'est bien ça ? Si oui, ouf ! je ne suis pas à jour. (mais c'est peut-être pire)
    Ben non, il est question de toutes les versions 5,6,7
    Labor improbus omnia vincit un travail acharné vient à bout de tout - Ambroise Paré (1510-1590)

    Consulter sans modération la FAQ ainsi que les bons ouvrages : http://jmdoudoux.developpez.com/cour...eloppons/java/

  18. #78
    En attente de confirmation mail
    Citation Envoyé par Elendhil Voir le message
    Je ne suis pas un expert mais pour moi oui évidement , si tu es sous vista, seven, windows 8 avec l'UAC d'activé le programme ne pourra pas faire beaucoup de mal ...
    Ou pas.
    Dans ses paramètres par défaut, l'UAC ne demande pas souvent ton avis (dû aux plaintes des utilisateurs depuis Windows Vista).
    Pire encore, la technique du "ça marche pas ? désactive ton antivirus et ton pare-feu, puis recommence" (made by bidouilleur du dimanche, voir un éditeur pour un installer un DRM) est assez répandue...

  19. #79
    Membre éclairé
    C'est fou ce que je peux être heureux à chaque fois qu'il y a une faille dans ce genre. ça me permet de jouer à "Je vous l'avais bien dit".

    Je crois que les gens ne comprendront jamai qu'il ne faut JAMAIS exécuter du code tiers sur sa machine sans une super bonne raison... Le plaisir d'utiliser un gadgetogogo interactif l'emportera toujours sur la sécurité.

    Quelque part, je me dis que tant qu'il n'y aura pas un désastre mondial comme par exemple un petit milliard de disques durs effacés à cause d'une faille 0day dans un plugin hyper répandu comme flash ou java, les gens ne comprendront pas ce que les mots "sécurité" et "faire confiance" veut dire.

  20. #80
    Membre éclairé
    "First, make it work. Then, make it fast. Finally, make it user-friendly."
    Ah bon? alors pourquoi tout le monde fait l'inverse ?

###raw>template_hook.ano_emploi###