Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

EPATHOBJ de NT4 à Windows 8 (CVE-2013-3660)

Spécialité(s)
Résumé

En mars, Tavis Ormandi découvre un bug dans le noyau Windows. Sa particularité est qu'il impacte toutes les versions du système (de Windows 8 à NT4). Un mois plus tard, une élévation de privilèges basée sur ce bug est rendue publique. La vulnérabilité sera finalement corrigée en juillet.

Pentest en environnement SAP

Spécialité(s)
Résumé

SAP est la solution d'ERP la plus utilisée parmi les grandes sociétés. Sa popularité la rend néanmoins plus sujette aux malwares ou aux attaques plus ciblées. L'objectif de cet article est de détailler comment certaines fonctionnalités ou vulnérabilités peuvent être exploitées. Quelques pistes de protection seront également présentées.

Noyau 2.6.34

Résumé
La communauté des développeurs du noyau ne se repose jamais. C'est au tour du noyau 2.6.34 d'être auditionné dans notre Kernel Corner. Au rythme effréné d'une version tous les trois mois environ, le noyau Linux se bonifie, quoique... Parfois, les régressions ou autres failles de sécurité nous font vite oublier ses atouts. Mais toujours, il sait se relever, il sait affronter les épreuves qui se présentent, qui le poussent à changer sa façon de voir. C'est une marche sans fin, où la remise en question intervient sans cesse et à tous les niveaux (gestion du cycle de vie, implémentation, etc.). C'est l'évolution, une conséquence évidente à notre imagination.

La plateforme de développement mbed

Spécialité(s)
Résumé

Inutile de le souligner davantage, ceci reviendrait à prêcher des convertis, la plateforme et environnement Arduino connaît encore et toujours un franc succès auprès d'un public de hobbyistes et d'artistes. L'autre approche, à la dure, celle de l'ancienne école, consiste à apprendre à programmer sérieusement, avec un langage de bas niveau, en fonction des contraintes imposées et surtout en gardant à l'esprit l'étendue des ressources disponibles. Cependant, il se fait jour actuellement une autre solution, sorte de voie du milieu, entre la simplification extrême et la digestion forcée, 1700 pages de datasheets1: mbed.

Exploitation du décodeur de fonte WOFF de Firefox

Spécialité(s)
Résumé

Le 22 mars 2010, la fondation Mozilla a publié un bulletin de sécurité indiquant la correction d'une nouvelle faille de sécurité [1]. Reportée par Evgeny Legerov, elle affecte la version 3.6 de Firefox et a été corrigée dans la version 3.6.2. D'après ce bulletin, le décodeur WOFF contiendrait un integer overflow dans la fonction de décompression des fontes résultant sur un heap overflow dans certains cas : l'utilisation d'une fonte malformée pourrait provoquer le crash du navigateur et entraîner l'exécution d'un code arbitraire. La suite de cet article détaille l'origine de la vulnérabilité et les techniques utilisées pour l'exploiter.

Attaque en aveugle du protocole TCP par canal auxiliaire : la CVE-2016-5696

Spécialité(s)
Résumé

Le 10 août 2016, Yue Cao présente à la conférence USENIX une attaque par canal auxiliaire sur le protocole TCP. La vulnérabilité est issue de l’implémentation des noyaux Linux de la RFC 5961 en octobre 2012 [1]. L’attaque décrite par Yue Cao permet, sans être en position d’homme du milieu, et sous réserve de conditions réseau favorables, de déterminer les informations nécessaires à la fermeture ou à l’injection de données dans une connexion TCP établie.

Retour sur la MakerFaire Paris 2016 : ça mature

Spécialité(s)
Résumé
Denis Bodor Comme pour le bon vin, le fromage et bien d'autres choses, au fil des années, les évènements, salons et expositions comme les Maker Faire évoluent et se bonifient avec le temps. Du 30 avril au 1er mai derniers a eu lieu la Maker Faire Paris, au cœur de la Foire de Paris, porte de Versailles. Si vous n'avez pas pu y venir, voici un petit retour en images sur ce que vous avez raté...