31622 shaares
121 résultats
taggé
Faille
Depuis OxygenOS 12 (2021), les applications peuvent accéder aux SMS sans aucune autorisation.
MOUARF !
MOUARF !
En résumé, il faut retenir :
Les versions d'OpenSSL de 3.0.0 à 3.0.6 sont vulnérables
Les versions d'OpenSSL 1.1.1 et 1.0.2 ne sont pas affectées
Les utilisateurs d'OpenSSL 3.0 doivent migrer vers OpenSSL 3.0.7
Voici quelques informations supplémentaires sur ces deux vulnérabilités :
CVE-2022-3602 - Vulnérabilité buffer overflow "4 octets" dans le processus de vérification du certificat X.509 - Peut mener à un déni de service ou une exécution de code à distance
CVE-2022-3786 - Vulnérabilité buffer overflow "longueur de variable" le processus de vérification du certificat X.509 - Peut mener à un déni de service
https://cyberwatch.fr/cve/spookyssl-cve-2022-3602-2022-3786/
Les versions d'OpenSSL de 3.0.0 à 3.0.6 sont vulnérables
Les versions d'OpenSSL 1.1.1 et 1.0.2 ne sont pas affectées
Les utilisateurs d'OpenSSL 3.0 doivent migrer vers OpenSSL 3.0.7
Voici quelques informations supplémentaires sur ces deux vulnérabilités :
CVE-2022-3602 - Vulnérabilité buffer overflow "4 octets" dans le processus de vérification du certificat X.509 - Peut mener à un déni de service ou une exécution de code à distance
CVE-2022-3786 - Vulnérabilité buffer overflow "longueur de variable" le processus de vérification du certificat X.509 - Peut mener à un déni de service
https://cyberwatch.fr/cve/spookyssl-cve-2022-3602-2022-3786/
"Oh tiens, une faille d'exécution à distance simplement en envoyant un fichier audio (au format ALAC) aux smartphones équipés de puces Qualcomm ou MediaTek (c'est à dire la quasi-totalité des smartphones Android).
"
"
https://www.it-connect.fr/spring4shell-java-le-framework-spring-contient-une-faille-zero-day/
https://www.bleepingcomputer.com/news/security/springshell-attacks-target-about-one-in-six-vulnerable-orgs/
https://www.bleepingcomputer.com/news/security/microsoft-detects-spring4shell-attacks-across-its-cloud-services/
https://www.bleepingcomputer.com/news/security/springshell-attacks-target-about-one-in-six-vulnerable-orgs/
https://www.bleepingcomputer.com/news/security/microsoft-detects-spring4shell-attacks-across-its-cloud-services/
https://korben.info/vaccin-faille-log4shell.html
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/
https://blog.qualys.com/vulnerabilities-threat-research/2021/12/10/apache-log4j2-zero-day-exploited-in-the-wild-log4shell
https://lehollandaisvolant.net/?d=2021/12/12/15/01/11-log4shell-soutenez-les-dev-dont-vous-utilisez-le-travail
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/
https://blog.qualys.com/vulnerabilities-threat-research/2021/12/10/apache-log4j2-zero-day-exploited-in-the-wild-log4shell
https://lehollandaisvolant.net/?d=2021/12/12/15/01/11-log4shell-soutenez-les-dev-dont-vous-utilisez-le-travail
Pour protéger votre machine, il est recommandé d'installer une version patchée de PowerShell 7, à savoir : PowerShell 7.0.6 ou PowerShell 7.1.3
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-014/
https://cyberwatch.fr/actualite/cve-2021-34527-comment-identifier-et-neutraliser-la-vulnerabilite-printnightmare/
https://www.it-connect.fr/windows-comment-se-proteger-de-la-vulnerabilite-printnightmare/
https://www.silicon.fr/printnightmare-faille-active-directory-411799.html
(du coup j'ai du le désactiver un maximum)
https://cyberwatch.fr/actualite/cve-2021-34527-comment-identifier-et-neutraliser-la-vulnerabilite-printnightmare/
https://www.it-connect.fr/windows-comment-se-proteger-de-la-vulnerabilite-printnightmare/
https://www.silicon.fr/printnightmare-faille-active-directory-411799.html
(du coup j'ai du le désactiver un maximum)