Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

CVE-2015-6409 : Downgrade STARTTLS appliqué au client Cisco Jabber

Spécialité(s)
Résumé

La fin de l'année 2015 a été plutôt mouvementée pour Cisco. La société a publié pas moins d'une centaine d'avis de sécurité dans le courant du mois de décembre. Je vous épargne la description de chacun d'entre eux et m'attarderai plus particulièrement sur celui affectant le client Cisco Jabber de la version 9 à la version 11.1. Nous avons signalé la vulnérabilité associée à Cisco le 4 août 2015. Elle a été rendue publique sous l'identifiant CVE-2015-6409 le 24 décembre au soir à 18h30, juste avant l'ouverture du champagne et le début d'un marathon sans fin de toasts de foie gras [1].

Vulnérabilités du moteur PHP

Spécialité(s)
Résumé

Du point de vue d'un auditeur, PHP n'est finalement qu'un vecteur d'entrée parmi d'autres. Un attaquant vise, une fois l'exécution de code PHP arbitraire obtenue, à progresser dans le système d'information (vers le noyau pour élever ses privilèges, vers d'autres applications, vers le réseau interne, ...). Pour cette raison, le moteur PHP s'est doté au fil des ans de divers moyens de protection et de cloisonnement. Pour peu qu'elles soient correctement configurées, ces options peuvent empêcher toute progression vers le système d'exploitation sous-jacent. Cependant, le moteur PHP contient une classe de vulnérabilités inhérente à son architecture. Pire, exploiter ces vulnérabilités permet de s'affranchir de toutes ces protections...

Inside Android :Jelly Bean (4.1 à 4.3)

Spécialité(s)
Résumé
À la manière du désormais habituel « Kernel Corner » et pour faire suite à la série « À la découverte d'Android », je vous propose de continuer cette plongée dans les entrailles du système de Google par cette nouvelle série « Inside Android », qui présentera les changements introduits par chaque nouvelle version de l'OS.

Nouveautés de Redis 2.4

Spécialité(s)
Résumé

Nous avions laissé Redis, la base de données clé-valeur persistante, à sa version 2.0.1 à l'occasion d'un article dans GLMF n°133. Deux versions majeures sont depuis passées par là et il était temps de se pencher sur les nouvelles fonctionnalités dorénavant offertes par Redis à ses utilisateurs.En attendant la version en cluster de Redis [1], actuellement en développement, je présenterai dans cet article les principaux apports des deux dernières versions de Redis.

Go, go, go !

Spécialité(s)
Résumé

La première version stable du langage Go a été publiée en mars de cette année. Il s'agit donc du langage le plus récent disponible pour une utilisation en production et comme avec tout nouveau langage, de nombreuses questions se posent. À quoi sert-il ? Pourquoi encore un langage différent ? Le projet est-il pérenne ? Comment l'utiliser ? Ce premier article tente de répondre à ces questions.

Une organisation et un mécanisme bien rôdés...

Spécialité(s)
Résumé

Debian est avant tout un vaste projet regroupant un nombre important de bénévoles de nationalités diverses. Ayant opté pour un mode de développement ouvert, c'est aussi une communauté régie par des règles démocratiques. La structure adoptée repose sur plusieurs textes, comme la Constitution Debian, qui permet de définir le rôle de chacun au sein de cet ensemble. L'organisation du projet mise également beaucoup sur l'établissement d'un réseau de confiance ; élément qui s'avère indispensable lorsque les outils de communication principaux entre les développeurs sont des listes de diffusion. En tant que cadre légal du projet, la Software in the Public Interest fait également partie des piliers de cette organisation.

Infection sur la toile

Spécialité(s)
Résumé

Au cours du mois de janvier, des dizaines de serveurs web ont été piratés simultanément. L’intrus ne visait ni la gloire, ni les informations stockées sur ces serveurs. Cette offensive n’était que la première étape d’une attaque élaborée visant à installer de façon furtive des logiciels malicieux sur les ordinateurs visitant ces serveurs web. Dans cet article, nous verrons quelles ont été les modifications faites au contenu des serveurs. Nous étudierons ensuite les vecteurs d’attaques utilisés pour infecter les visiteurs et la charge active de l’attaque, c'est-à-dire le binaire qui est installé après une infection. Nous pensons que cette opération est digne de mention parce qu’elle offre un bon exemple de la nouvelle génération d’attaques que nous observons sur l’Internet. De nos jours, les attaquants veulent discrètement infecter un grand nombre de systèmes et ainsi accumuler d’importantes sommes de profit.