Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #41
    Modérateur

    Apple vient de mettre à disposition des correctifs pour OS X :

    OS X bash Update 1.0 - OS X Lion
    OS X bash Update 1.0 – OS X Mountain Lion
    OS X bash Update 1.0 – OS X Mavericks

    Apparemment, pas de mises à jour pour les versions antérieurs à 10.7 et pas de correctif pour la prochaine version de OS X Yosemite, elle serait directement intégrée.
    Cette signature n'a pas pu être affichée car elle comporte des erreurs.

  2. #42
    Membre averti
    pour centos c'est problematique
    vu que yum update bash
    ne réinstalle qu'une vieille version

  3. #43
    Membre averti
    Pour ubuntu et debian il y a eu une correction du coup ?
    Faut que je tente de mettre à jours.
    N'oubliez pas de mettre un petit pouce vert si mon message vous a aidé !

  4. #44
    Modérateur

    Citation Envoyé par Dumbeldor Voir le message
    Pour ubuntu et debian il y a eu une correction du coup ?
    Faut que je tente de mettre à jours.
    Deux mises à jour en quelques jours d'intervalle pour Ubuntu Server.
    Cette signature n'a pas pu être affichée car elle comporte des erreurs.

  5. #45
    Expert éminent sénior
    Citation Envoyé par kOrt3x Voir le message
    Deux mises à jour en quelques jours d'intervalle pour Ubuntu Server.
    Idem sur une Debian Wheezy pour une machine desktop en passant par Synaptic.
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  6. #46
    Membre éclairé
    Idem pour Centos.

    Surement une amélioration du fix, car le 1er patch était considéré comme incomplet et entrainant de potentiels crash.

  7. #47
    Membre averti
    Ok super merci !
    C'était rapide, super !
    N'oubliez pas de mettre un petit pouce vert si mon message vous a aidé !

  8. #48
    Nouveau Candidat au Club
    La faille semble être corrigé sur Yosemite GM

  9. #49
    Membre régulier
    Enfin - le loup est sorti de la bergerie: Le Monde vient de publier un article sur le sujet ici

    L'article est sobre. Davantage que l'article de CNN: 'Shellshock' can hack lights in your house qui fait dans le sensationnel.

    J'attends de voir le journal de 20h ce soir sur TF1.

  10. #50
    Expert éminent sénior
    Lycos nie complètement avoir été sous la menace de la faille critique du Bash
    Ce message n'a pas pu être affiché car il comporte des erreurs.

  11. #51
    Rédacteur

    Pour être bien d'accord:
    Si on a un apache utilisant php en "module apache" et non CGI/fast CGI on est à l'abris il me semble : le terminal de www-data etant /bin/sh (dash) et non bash. On est d'accord ?
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  12. #52
    Membre régulier
    la fin d'un mythe
    je pense qu'avec ces deux grande failles on est arrivé à la fin du mythe que linux et le systéme le plus sécurisé pas de failles pas de virus, la seule chose qui lui a permet de rester peu vulnirable par rapport aux autres systémes est que le hakers ne s'interessaient pas trop à l'attaquer c'est sa part du marché, là avec les declaration de snowden en vie une ruée vers l'open source du coup on s'interesse baucoup plus aux failles qui datent de plus de 22 ans.

  13. #53
    Rédacteur

    Citation Envoyé par persé Voir le message
    je pense qu'avec ces deux grande failles on est arrivé à la fin du mythe que linux et le systéme le plus sécurisé pas de failles pas de virus, la seule chose qui lui a permet de rester peu vulnirable par rapport aux autres systémes est que le hakers ne s'interessaient pas trop à l'attaquer c'est sa part du marché, là avec les declaration de snowden en vie une ruée vers l'open source du coup on s'interesse baucoup plus aux failles qui datent de plus de 22 ans.
    Euh, comment dire: autant pour le marché grand public, GNU/linux a une part de marché anecdotique, autant pour les hackeur il est plus fructueux de s'attaquer à des millions de sites webs hebergés sur des serveurs de cette famille qu'à l'ordinateur sous windows de Mme michu

    Un hackeur preferera hacker un site banquaire, que le PC d'un de ses clients
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  14. #54
    Membre actif
    Absolument pas ! La plupart des experts en sécurité ont connaissances du fait que le milieu open source n'est pas fiable à 100%(rien ne l'est en informatique).
    C'est pour ça qu'ils mettent en place des process au cas ou leur système est vulnérable, voir au cas ou un pirate s'introduit. Peut-être que certains admin sys pensent à tord que toute est fiable. Mais à mon avis ça ne représente pas la majorité.

    Et ça ne remet pas en cause l'open source. Je préfère avoir une faille de temps en temps que beaucoup de failles.

    Ah et je ne suis pas vraiment d'accord avec le mythe du "les hackers ne s'intéresse pas à pirater du linux vu la faible part de marché". C'est totalement faux, je suis d'accord pour l'os d'apple. Mais concernant linux il est très très très largement plus répandu que Windows. La majorité des systèmes utilisant un processeur utilise un kernel linux.(distributeur de banque, décodeur tv etc etc).

    D'autre part la grande majorité des serveurs sont sur des produits open-source et des distrib linux. Alors certes chez le particulier il est moins répandu. Mais le secteur des ordinateurs perso ne représente pas à lui tout seul les systèmes informatiques. Et je ne parle même pas du prestige. Donc je pense qu'un pirate à aussi toute intérêt à chercher des failles de se côté.

  15. #55
    Membre éclairé
    ======>Debut du troll
    Je ne comprend pas un tel raffut pour une faille de securitée.

    Comme dit dans les messages precedents, aucun programme ne peut certifier qu'il dispose d'une sécurité parfaite et ceux à tous les niveaux de l'architecture du programme / OS.
    Moi ce que je remarque est la rapidité du déploiement de la mise à jour par les grandes distributions.

    Parceque entre "la mise à jour à été detecté, mais faudra attendre que windows update vous propose la mise à jours, ou la télécharger directement depuis le site officiel" pour microsoft.
    Contre apt-get update && upgrade sur debian...

    Pour moi ce raffut n'est là, que pour montrer du doigts la communautée libre, lui arrive de faire des erreurs (c'est humain).
    Mais bon, là l'information divague aux scandale alors que je n'ait rien vue de telles sur les failles decouverte regulierement chez les produits Microsoft/Sun/Oracle...
    ==> fin du troll

  16. #56
    Responsable .NET

    Shellshock : de nouvelles attaques ciblent les serveurs de messagerie
    Shellshock : de nouvelles attaques ciblent les serveurs de messagerie
    la faille dans Bash continue à faire du bruit

    Les chercheurs en sécurité avaient déjà alerté sur cet aspect : du fait que la faille Shellshock date de pratiquement 22 ans, cela augmente considérablement le risque d’avoir des équipements vulnérables. De plus, certains équipements vulnérables n’auront peut-être pas de correctifs, car trop anciens et donc plus mis à jour par leurs fournisseurs.

    Cela se confirme. Plus d’un mois après la découverte de la faille, de nombreux équipements sont encore vulnérables et des attaques exploitant la vulnérabilité continuent à émerger sur le Web.

    Des nouveaux rapports sur le web font état de la recrudescence d’attaques exploitant Shellshock à destination des passerelles SMTP. Cette nouvelle campagne aurait pour objectif de créer un botnet IRC pour des attaques DDOS et autres.

    L’infection d’un système se ferait via l’exécution des scripts Perl. Les pirates exploitent Shellshock comme principal vecteur d’attaque via les champs subject, body, to et from. Les systèmes affectés à leur tour vont tenter de propager l’infection à partir du botnet Perl.

    Les utilisateurs sont invités à vérifier si leur système utilisant Bash a bel et bien été patché.

    Au vu de la popularité de Bash qui est utilisé comme Shell par défaut dans les systèmes d’exploitation Linux, Unix et dans de nombreux autres outils, la faille Shellshock à sa découverte affectait des millions de PC, Mac, serveurs et routeurs dans le monde.

    Cette faille avait été qualifiée de critique par les experts en sécurité. La « National Vulnerability Database » utilisée par le gouvernement américain pour suivre les failles de sécurité informatique, avait donné à Shellshock le score maximal (10/10) pour sa « gravité », son « impact » et son « exploitabilité ».

    Des exploits Shellshock ont émergé sur le Web dès les premières heures suivant la découverte de la vulnérabilité. Des pirates avaient développé des outils permettant de procéder à un scan d’Internet pour trouver des serveurs vulnérables, afin de prendre le contrôle de ceux-ci et perpétrer des attaques DDOS.

    Source : InfoSec
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  17. #57
    Membre éprouvé
    Pour avoir fait un nouvelle installation de debian sur une dédibox, faites attention. La faille est encore dans l'os, il faut donc patcher !
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  18. #58
    Inactif
    Citation Envoyé par TiranusKBX Voir le message
    c'est juste une faille comme une autre
    déjà pour pouvoir l'utiliser il faudrait que toutes les couche au paravent ne soient pas sécurisées donc peut probable
    la méthode d'exploitation est d'une importance cruciale pour ce genre de faille, si l'on ne passe pas les premières lignes de sécurité ça ne feras strictement rien
    Jusqu'à présent personne n'avait imaginé qu'il fallait "sécuriser" ces variables d'environnement!

  19. #59
    Inactif
    Citation Envoyé par imikado Voir le message
    Pour être bien d'accord:
    Si on a un apache utilisant php en "module apache" et non CGI/fast CGI on est à l'abris il me semble : le terminal de www-data etant /bin/sh (dash) et non bash. On est d'accord ?
    C'est quoi "le terminal de www-data"?

  20. #60
    Inactif
    Citation Envoyé par Traroth2 Voir le message
    Les commentaires n'apprennent pas grand-chose. Donc je suis allé voir la description de la faille, ici.

    Effectivement, elle est potentiellement plus sérieuse que ce qui est décrit dans l'article, car un exploit n'a pas besoin de connaitre le nom d'une variable. Il suffit qu'une variable soit settée pour qu'on puisse exécuter du code. Par contre, CGI n'est pas juste un exemple d'angle d'attaque, c'est pratiquement le seul permettant un exploit public.
    Le seul sauf tous les autres (DHCP, SMTP, ssh en shell restreint...).

###raw>template_hook.ano_emploi###