Les articles de Gabriel Campana

Croisière au cœur d'un OSÉtape 7 : Espaces d'adressage, appels système et applications utilisateur

GNU/Linux Magazine n° 070 | mars 2005 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Au cours des articles 6 et 6.5, nous avons étudié l'implémentation des threads noyau. Ce mois-ci, nous vous proposons de mettre en place différents espaces d'adressage et de faire fonctionner dans chacun d'entre eux des threads utilisateur qui pourront interagir avec le noyau au travers d'appels système.

Lire l'extrait

Élévation de privilèges sur Ubuntu Desktop

MISC n° 083 | janvier 2016 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 7 octobre 2015, un mail [1] a été envoyé à l'équipe sécurité d'Ubuntu pour rapporter une vulnérabilité dans le logiciel Apport [2] permettant à un attaquant d'élever ses privilèges. Apport est un logiciel en Python développé par Canonical pour afficher des informations à l'utilisateur lors du crash d'un programme, et avec son accord...

Lire l'extrait

Exploitation stable d'une vulnérabilité Flash

MISC n° 057 | septembre 2011 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une attaque exploitant une vulnérabilité 0day dans Adobe Flash Player a été observée in the wild fin octobre 2010 [1] [2]. Les exploits rencontrés utilisaient une technique grossière de heap spraying pour parvenir à exécuter un code arbitraire. Haifei Li a présenté à CanSecWest 2011 [3] une méthode d'exploitation stable de cette...

Lire l'extrait


CakePHP – corruption du cache

MISC n° 054 | mars 2011 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

CakePHP est un framework libre écrit en PHP reprenant les concepts du projet Ruby on Rails pour produire des applications web. Un advisory a été publié le 14 novembre 2010 par Felix Wilhelm [1] après avoir reporté la vulnérabilité aux développeurs. Celle-ci permet à un attaquant de contrôler les fichiers de cache de l'application, entraînant...

Lire l'extrait

Exploitation du décodeur de fonte WOFF de Firefox

MISC n° 050 | juillet 2010 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 22 mars 2010, la fondation Mozilla a publié un bulletin de sécurité indiquant la correction d'une nouvelle faille de sécurité [1]. Reportée par Evgeny Legerov, elle affecte la version 3.6 de Firefox et a été corrigée dans la version 3.6.2. D'après ce bulletin, le décodeur WOFF contiendrait un integer overflow dans la fonction de...

Lire l'extrait

Fasync use-after-free

MISC n° 048 | mars 2010 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 14 janvier 2010, Tavis Ormandy a annoncé sur la liste de diffusion Full-Disclosure la découverte d'une vulnérabilité [1] touchant les versions du noyaux Linux >= 2.6.28, et publié un proof of concept [2] provoquant le freeze du système. Cette vulnérabilité est de type use after free : une zone de mémoire est libérée, mais reste...

Lire l'extrait

nginx heap underflow

MISC n° 046 | novembre 2009 | Gabriel Campana
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

nginx [NGINX] est un serveur web léger et performant, fonctionnant sur la plupart des systèmes d'exploitation (Linux, BSD, Mac OS X, Solaris, Windows). D'après l'étude de Netcraft de septembre 2009 [NETCRAFT], il serait le 4ème serveur web le plus utilisé dans le monde. Dû à la médiatisation de la vulnérabilité Windows SMB2, l'annonce d'une...

Lire l'extrait


Fuzzer avec le framework Sulley

MISC n° 039 | septembre 2008 | Gabriel Campana - Laurent Butti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis quelques années, rechercher et trouver (ou pas) des vulnérabilités grâce au fuzzing devient extrêmement commun. Nous présentons dans cet article un framework de fuzzing très populaire : le Sulley Fuzzing Framework. Nous montrerons que développer des fuzzers grâce à Sulley s'avère à la fois facile, efficace et pérenne grâce à la...

Lire l'extrait

Introduction au fuzzing

MISC n° 039 | septembre 2008 | Gabriel Campana - Laurent Butti - Franck Veysset
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La recherche de vulnérabilités par techniques de fuzzing est devenue extrêmement populaire. Trouver des vulnérabilités avec des techniques qui peuvent être triviales – et donc à moindres coûts – est à la fois séduisant et effrayant. Bien qu'il soit utopique de penser que le fuzzing est une technique miracle, il faut avouer qu'elle reste...

Lire l'extrait