Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for août, 2014

Vigil@nce – Akeeba Backup pour WordPress et Joomla : obtention d’information

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer de nombreuses requêtes d’accès aux sauvegardes à Akeeba Backup, afin de deviner le secret d’authentification. Produits concernés : Joomla Extensions, WordPress Plugins Gravité : 1/4 Date création : 21/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Akeeba Backup dispose d’un service...
Posted by Intrusio 0 Comments août 25, 2014

Vigil@nce – Joomla Watchful Client : obtention d’information

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut faire appeler des fichiers de code situés hors du produit par Joomla Watchful Client, afin d’obtenir des informations sensibles. Produits concernés : Joomla ! Core Gravité : 2/4 Date création : 08/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ L’extension Watchful Client peut être installée sur Joomla. Un...
Posted by Intrusio 0 Comments août 25, 2014

Vigil@nce – OpenBSD : déni de service via des options DHCP invalides

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer des paquets DHCP avec des options invalides à une machine OpenBSD, afin de mener un déni de service. Produits concernés : OpenBSD Gravité : 2/4 Date création : 08/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit OpenBSD dispose d’outils pour DHCP. Les paquets de requêtes et de réponses peuvent contenir de...
Posted by Intrusio 0 Comments août 25, 2014

Vigil@nce – Joomla Multicalendar : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Joomla Multicalendar, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Joomla Extensions Gravité : 2/4 Date création : 08/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ L’extension Multicalendar peut être installée sur Joomla. Cependant, les...
Posted by Intrusio 0 Comments août 25, 2014

Le Premier ministre dote l’Etat de sa première Politique globale de sécurité des systèmes d’information (PSSIE)

Portée par une circulaire du Premier ministre signée le 17 juillet 2014, la PSSIE fixe les règles de protection applicables aux systèmes d’information de l’État. Ce document est l’aboutissement de travaux pilotés par l’ANSSI qui s’appuient sur l’expérience des participants ministériels et de l’Agence en matière de prévention et de réaction aux attaques informatiques. Essentiels à l’action...
Posted by Intrusio 0 Comments août 22, 2014

Vigil@nce – Cisco Unity Connection : élévation de privilèges via le serveur web

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut lire des fichiers via le serveur web de Cisco Unity Connection, afin d’obtenir les privilèges d’administration. Produits concernés : Cisco Unity Gravité : 2/4 Date création : 07/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Unity Connection HTTP Intercept dispose d’un service web. Un...
Posted by Intrusio 0 Comments août 22, 2014

Vigil@nce – WordPress Simple Retail Menus : injection SQL de includes/mode-edit.php

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL dans includes/mode-edit.php de WordPress Simple Retail Menus, afin de lire ou modifier des données. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 07/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress Simple Retail Menus utilise une base de données. Cependant, les...
Posted by Intrusio 0 Comments août 22, 2014

Vigil@nce – Drupal Biblio Autocomplete : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Drupal Biblio Autocomplete. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 07/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Drupal Biblio Autocomplete. Le module AJAX ne vérifie pas les droits d’accès. Tous les...
Posted by Intrusio 0 Comments août 22, 2014

Vigil@nce – WordPress Core : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de WordPress Core. Produits concernés : Debian, Fedora, WordPress Core Gravité : 2/4 Date création : 07/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans WordPress Core. La détection des attaques de type CSRF est insuffisante. [grav:1/4 ;...
Posted by Intrusio 0 Comments août 22, 2014

Thierry Pertus, Conix : la SSI doit être aussi perçu au travers de la gouvernance à l’opérationnel

Thierry Pertus, Conix : la SSI doit être aussi perçu au travers de la gouvernance à l'opérationnel Pour sa cinquième participation aux Assises de la Sécurité, Conix a la volonté de démontrer la nécessité d’adresser la SSI au travers du prisme de la gouvernance à l’opérationnel. Ainsi l’atelier que Conix animera sera l’occasion pour de présenter en avant-première un certain nombre de ces travaux issus de sa R&D, permettant au passage de démontrer qu’  » innovation » peut rimer avec...
Posted by Intrusio 0 Comments août 22, 2014

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.