août 14th, 2015

Correctif du mercredi chez Apple, 206 trous

Posté on 14 Août 2015 at 4:35

71 alertes CVE disparaissent avec l’arrivée d’IOS 8.4.1. On se demande presque comment tant de liège peut tenir dans de si petits flacons tels que les Iphone à partir de 4s (la génération 3 est oubliée depuis longtemps), Ipod Touch 5ème édition et Ipad 2 et suivants. Dans le lot, on remarque que Webkit totalise à lui seul 26 trous de sécurité.

OS X Yosemite v10.10.5 s’est, quant à lui, alourdi de 135 rustines. Webkit, Safari, le noyau lui-même, les fonctions Bluetooth, Quicktime etc., ce bulletin de sécurité constitue à lui seul une véritable cartographie du système.

OS X Server v4.1.5, pour sa part, ne bénéficie que d’un seul bouchon logiciel, mais de taille, puisqu’il s’agit de la fameuse faille Bind 9 vulnérable au Poc de la « requête qui tue ».

Aucune indication technique complémentaire, aucun indice d’exploitation ou niveau de criticité, comme à l’accoutumé.

En Bref …

Posté on 14 Août 2015 at 3:56

John McAfee, entre deux échanges de coups de feu avec la police, créée une entreprise. La dernière en date, BlackCert, une autorité de certification qui propose une offre de base en mode « illimité » à 69 dollars .

Salesforce, petit XSS deviendra grand

Posté on 14 Août 2015 at 11:35

Le buzz du 15 août est signé Elastica, un vendeur spécialisé dans la sécurisation des application Cloud. Salesforce, ou plus exactement une plateforme de blogging professionnel faisant partie du catalogue de service, est vulnérable à une attaque en cross-site scripting. L’attaquant aurait la possibilité de pouvoir faire exécuter un Javascript dans le contexte de l’application. Compromission qui conduit à son tour à d’autres formes d’exploitation visant d’autres applications, puisque Salesforce utilise un contrôle d’accès basé sur un SSO.

L’exécution Javascript peut, par exemple, conduire à aiguiller l’utilisateur vers des sites externes compromis avec tous les risques que cela comporte (drive by download et assimilés) ou tenter de le piéger avec des pages de phishing. On imagine la suite : fausse page de login, récupération des crédences, utilisation de ces identifiants pour, grâce au SSO, organiser un pillage des données situés sur d’autres services plus stratégiques.

Publicité

MORE_POSTS

Archives

août 2015
lun mar mer jeu ven sam dim
« Juil   Sep »
 12
3456789
10111213141516
17181920212223
24252627282930
31