MISC n° 069 - 01/09/2013

CVE-2013-2094 : Linux kernel perf_events local root

MISC n° 069 | septembre 2013 | André Moulu
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

En avril dernier, [TRINITY], le fuzzer d'appel système Linux, met en évidence une mauvaise vérification des bornes d'une valeur numérique normalement non signée qui est considérée comme signée dans le système perf_events [PATCH]. Cette erreur permet l'obtention des privilèges root sur un système utilisant un noyau Linux dont la version est...

Lire l'extrait

JSF : ViewState dans tous ses états

MISC n° 069 | septembre 2013 | Renaud Dubourguais - Nicolas Collignon
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les implémentations JSF sont courantes dans les applications J2EE. Les JSF utilisent les ViewState, déjà connus pour les attaques cryptographiques liées à l'utilisation d'un oracle [PADDING] ou pour réaliser des attaques côté client de type Cross-Site Scripting [XSS]. Nous allons voir qu'en réalité, ceux-ci peuvent aussi être utilisés pour...

Lire l'extrait

Protection des mots de passe par Firefox et Thunderbird : analyse par la pratique

MISC n° 069 | septembre 2013 | Laurent Clévy
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsque l'on demande à Firefox de mémoriser des mots de passe, il est connu que ceux-ci sont stockés dans le fichier signons.sqlite, chiffrés via 3DES avec une clé située dans key3.db [1]. Mais se posent alors plusieurs questions. Par exemple, comment cette clé est-elle dérivée du 'mot de passe principal' ? Une recherche par force brute est elle...

Article gratuit !

Supervisez la sécurité de votre système d'information !

MISC n° 069 | septembre 2013 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis que les firewalls, anti-virus, proxies et autres produits de sécurité existent, il a fallu mettre des informaticiens derrière des écrans pour lire ce que ces briques techniques pouvaient bien raconter, si les journaux vomis au kilomètre relevaient du bruit de fond d’Internet ou de quelque chose de plus dangereux nécessitant une intervention...

Lire l'extrait

Et vous, vous avez quoi dans vos logs ?

MISC n° 069 | septembre 2013 | Sébastien Larinier - Frédéric Le Bastard - Cédric Le Roux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les auteurs ont collaboré sur un projet SIEM « Infrastructures » pour un grand groupe français, pendant plusieurs années. Ce retour d'expérience met en exergue les facteurs de réussite, qu'ils soient techniques ou organisationnels. Cet article est garanti « 100 % product-less » ;-)

Article gratuit !

SIEM/IDS : l'union fait-elle la force ?

MISC n° 069 | septembre 2013 | Alexandre Deloup - Adrien Vernois
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La sécurité informatique se développe de plus en plus aujourd'hui vers de la sécurisation en amont (analyse de risques, pentest) et en aval (inforensique, réponse à incidents), mais peu sur les problématiques de détection des attaques et de surveillance de l'état de sécurité du SI.Pourtant, le monitoring permet d'obtenir un état précis et...

Article gratuit !



Impacts d’IPv6 sur la privacy

MISC n° 069 | septembre 2013 | Olivier Cassignac - Erwan Péton
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’objectif principal d’IPv6 est de palier au problème du manque d’adresses en IPv4. Cependant, IPv6 introduit aussi de nouvelles fonctionnalités et impacte de nombreux aspects d’Internet. Nous allons voir dans cet article quel est l’impact de ces nouveautés sur la privacy : est-il moins facile ou plus facile de protéger sa vie privée avec...

Lire l'extrait

Tests de régression sécurité avec Selenium

MISC n° 069 | septembre 2013 | Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les tests logiciels sont nécessaires pour s'assurer du niveau de qualité de l'application développée. Dans le cadre des tests de sécurité, il est aussi possible d'intégrer des tests de régression sur des failles déjà découvertes. Ceci a pour but d'identifier les éventuelles régressions lors d'évolutions logicielles. Nous proposons dans cet...

Lire l'extrait

Fonctionnement de Suricata en mode IPS

MISC n° 069 | septembre 2013 | Eric Leblond
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'IDS/IPS Suricata présenté dans MISC n°66 est une sonde de détection/prévention d'intrusion développée depuis 2008 par la fondation OISF. Les fonctionnalités IPS suivent de près les évolutions des systèmes d'exploitation et Suricata propose notamment sous Linux des modes de fonctionnements inédits. Cet article se propose de détailler le...

Lire l'extrait

« Government compelled certificate creation » et interception de VPN SSL

MISC n° 069 | septembre 2013 | Ary Kokos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le directeur général est allé négocier un important contrat dans un pays étranger [1]. Son officier de sécurité l’avait averti sur les risques d’interception par le gouvernement local et de ne jamais mentionner le montant de l’offre française par téléphone. Il a également fait attention à ne jamais mentionner d’informations sensibles...

Lire l'extrait