30952 shaares
117 résultats
taggé
Faille
En résumé, il faut retenir :
Les versions d'OpenSSL de 3.0.0 à 3.0.6 sont vulnérables
Les versions d'OpenSSL 1.1.1 et 1.0.2 ne sont pas affectées
Les utilisateurs d'OpenSSL 3.0 doivent migrer vers OpenSSL 3.0.7
Voici quelques informations supplémentaires sur ces deux vulnérabilités :
CVE-2022-3602 - Vulnérabilité buffer overflow "4 octets" dans le processus de vérification du certificat X.509 - Peut mener à un déni de service ou une exécution de code à distance
CVE-2022-3786 - Vulnérabilité buffer overflow "longueur de variable" le processus de vérification du certificat X.509 - Peut mener à un déni de service
https://cyberwatch.fr/cve/spookyssl-cve-2022-3602-2022-3786/
Les versions d'OpenSSL de 3.0.0 à 3.0.6 sont vulnérables
Les versions d'OpenSSL 1.1.1 et 1.0.2 ne sont pas affectées
Les utilisateurs d'OpenSSL 3.0 doivent migrer vers OpenSSL 3.0.7
Voici quelques informations supplémentaires sur ces deux vulnérabilités :
CVE-2022-3602 - Vulnérabilité buffer overflow "4 octets" dans le processus de vérification du certificat X.509 - Peut mener à un déni de service ou une exécution de code à distance
CVE-2022-3786 - Vulnérabilité buffer overflow "longueur de variable" le processus de vérification du certificat X.509 - Peut mener à un déni de service
https://cyberwatch.fr/cve/spookyssl-cve-2022-3602-2022-3786/
"Oh tiens, une faille d'exécution à distance simplement en envoyant un fichier audio (au format ALAC) aux smartphones équipés de puces Qualcomm ou MediaTek (c'est à dire la quasi-totalité des smartphones Android).
"
"
https://www.it-connect.fr/spring4shell-java-le-framework-spring-contient-une-faille-zero-day/
https://www.bleepingcomputer.com/news/security/springshell-attacks-target-about-one-in-six-vulnerable-orgs/
https://www.bleepingcomputer.com/news/security/microsoft-detects-spring4shell-attacks-across-its-cloud-services/
https://www.bleepingcomputer.com/news/security/springshell-attacks-target-about-one-in-six-vulnerable-orgs/
https://www.bleepingcomputer.com/news/security/microsoft-detects-spring4shell-attacks-across-its-cloud-services/
https://korben.info/vaccin-faille-log4shell.html
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/
https://blog.qualys.com/vulnerabilities-threat-research/2021/12/10/apache-log4j2-zero-day-exploited-in-the-wild-log4shell
https://lehollandaisvolant.net/?d=2021/12/12/15/01/11-log4shell-soutenez-les-dev-dont-vous-utilisez-le-travail
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/
https://blog.qualys.com/vulnerabilities-threat-research/2021/12/10/apache-log4j2-zero-day-exploited-in-the-wild-log4shell
https://lehollandaisvolant.net/?d=2021/12/12/15/01/11-log4shell-soutenez-les-dev-dont-vous-utilisez-le-travail
Pour protéger votre machine, il est recommandé d'installer une version patchée de PowerShell 7, à savoir : PowerShell 7.0.6 ou PowerShell 7.1.3
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-014/
https://cyberwatch.fr/actualite/cve-2021-34527-comment-identifier-et-neutraliser-la-vulnerabilite-printnightmare/
https://www.it-connect.fr/windows-comment-se-proteger-de-la-vulnerabilite-printnightmare/
https://www.silicon.fr/printnightmare-faille-active-directory-411799.html
(du coup j'ai du le désactiver un maximum)
https://cyberwatch.fr/actualite/cve-2021-34527-comment-identifier-et-neutraliser-la-vulnerabilite-printnightmare/
https://www.it-connect.fr/windows-comment-se-proteger-de-la-vulnerabilite-printnightmare/
https://www.silicon.fr/printnightmare-faille-active-directory-411799.html
(du coup j'ai du le désactiver un maximum)
Faut-il paniquer ? Un peu, mais pas trop car, comme le reconnaît le chercheur, ces brèches « sont difficiles à utiliser, car elles nécessitent une interaction de l'utilisateur ou ne sont possibles qu’avec l’utilisation de paramètres réseau inhabituels ».
vraiment une faille majeure
(j'avais déjà publié une news en voici une autre
30 000 serveurs compromis déjà
https://www.nextinpact.com/lebrief/46343/les-failles-microsoft-exchange-auraient-permis-pirater-centaines-milliers-serveurs
(j'avais déjà publié une news en voici une autre
30 000 serveurs compromis déjà
https://www.nextinpact.com/lebrief/46343/les-failles-microsoft-exchange-auraient-permis-pirater-centaines-milliers-serveurs