Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for décembre, 2015

Vigil@nce – Noyau Linux : obtention d’information via sco_sock_bind

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut lire un fragment de la mémoire en appelant la fonction getsockname() sur une socket SCO créée sur le noyau Linux, afin d’obtenir des informations sensibles. Produits concernés : Linux. Gravité : 1/4. Date création : 16/12/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux supporte le protocole...
Posted by 0 Comments décembre 31, 2015

Vigil@nce – Noyau Linux : déréférencement de pointeur NULL via aiptek_probe

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut forcer le déréférencement d’un pointeur NULL dans la fonction aiptek_probe() du noyau Linux, afin de mener un déni de service. Produits concernés : Fedora, Linux. Gravité : 1/4. Date création : 16/12/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux supporte les produits Aiptek via le pilote...
Posted by 0 Comments décembre 31, 2015

Vigil@nce – Noyau Linux : obtention d’information via pptp_bind

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut lire un fragment de la mémoire en appelant la fonction getsockname() sur une socket PPTP créée sur le noyau Linux, afin d’obtenir des informations sensibles. Produits concernés : Linux. Gravité : 1/4. Date création : 16/12/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux supporte le protocole PPTP...
Posted by 0 Comments décembre 31, 2015

Compteurs communicants Linky : la position de la CNIL sur le stockage local de la courbe de charge

Compteurs communicants Linky : la position de la CNIL sur le stockage local de la courbe de charge A la veille du déploiement des compteurs LINKY, la CNIL considère acceptable et suffisamment protectrice une conservation limitée de la courbe de charge à l’intérieur du compteur, sans remontée vers le gestionnaire. Dans la perspective du déploiement des compteurs communicants Linky, la CNIL a participé aux travaux du comité de pilotage et de suivi du déploiement. Ce comité est présidé par la direction générale de...
Posted by 0 Comments décembre 31, 2015

Vigil@nce – Joomla JNews : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla JNews, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 30/10/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla JNews utilise une base de données. Cependant, les données provenant de l’utilisateur...
Posted by 0 Comments décembre 30, 2015

Vigil@nce – WebSphere AS : HTTP Response Splitting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un HTTP Response Splitting, afin d’altérer les réponses HTTP de WebSphere AS, ce qui lui permet par exemple d’obtenir des informations. Produits concernés : Tivoli System Automation, WebSphere AS. Gravité : 2/4. Date création : 30/10/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit WebSphere AS dispose...
Posted by 0 Comments décembre 30, 2015

Vigil@nce – Joomla Real Estate Manager : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla Real Estate Manager, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 30/10/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla Real Estate Manager utilise une base de données. Cependant, les données...
Posted by 0 Comments décembre 30, 2015

Pierre Curien, Dr Web France : Dr.Web Katana, l’antivirus sans signature

Pierre Curien, Dr Web France : Dr.Web Katana, l'antivirus sans signature Dr Web vient de lancer il y a quelques semaines Dr.Web Katana, une solution antivirale de nouvelle génération qui fonctionne sans base de signature et s’installe à côté de l’antivirus déjà déployé sur les postes. Pierre Curien, Gérant de Dr Web France fait le point sur cette nouvelle solution et sa stratégie marketing. GS Mag : Vous avez sortie il y a quelques semaines la solution de sécurité Dr.Web Katana, qu’a telle...
Posted by 0 Comments décembre 30, 2015

Vigil@nce – Symantec Endpoint Encryption : obtention d’information via Client Memory Dump

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut forcer un Memory Dump de Symantec Endpoint Encryption, afin d’obtenir des informations sensibles, pour accéder à SEE Management Server. Produits concernés : Symantec Endpoint Encryption. Gravité : 1/4. Date création : 15/12/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Symantec Endpoint Encryption...
Posted by 0 Comments décembre 30, 2015

Vigil@nce – Qemu : fuite mémoire via VMXNET3

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant privilégié dans un système invité peut provoquer une fuite mémoire dans VMXNET3 de Qemu, afin de mener un déni de service sur le système hôte. Produits concernés : QEMU. Gravité : 1/4. Date création : 15/12/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Qemu supporte les périphériques réseau VMWARE VMXNET3. ...
Posted by 0 Comments décembre 30, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.