DDoS

Avis de sécurité VMware du 08 décembre 2022

237 Avis de sécurité VMware du 08 décembre 2022 VMware ESXi contient une vulnérabilité de corruption de mémoire existant au niveau d’un socket réseau. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important. Un acteur malveillant disposant d’un accès local à ESXi peut exploiter ce problème pour corrompre la mémoire et provoquer une fuite du bac à sable ESXi. (Sources) Le vCenter Server contient une vulnérabilité de divulgation d’informations due à la journalisation des informations d’identification en texte brut. VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée. Un acteur malveillant peut accéder aux mots de passe en clair utilisés lors de cette opération. (Sources) Le vCenter […]

Avis de sécurité VMware du 08 décembre 2022 Lire la suite »

CERT, Correctif, DDoS, VMware

Le botnet Cloud9 permet de contrôler Google Chrome à distance.

351 Le botnet Cloud9 permet de contrôler Google Chrome à distance. Une extension malveillante permet aux attaquants de contrôler Google Chrome à distance. Un nouveau botnet de navigateur Chrome nommé « Cloud9 » a été découvert en utilisant des extensions malveillantes pour voler des comptes en ligne, enregistrer des frappes au clavier, injecter des publicités et du code JS malveillant et enrôler le navigateur de la victime dans des attaques DDoS. Le botnet du navigateur Cloud9 est en fait un cheval de Troie d’accès à distance (RAT) pour le navigateur Web Chromium, y compris Google Chrome et Microsoft Edge, permettant à l’auteur de la menace d’exécuter des commandes à distance. (Sources) Le cas du botnet Chrome Cloud9. Les navigateurs Web contiennent les informations

Le botnet Cloud9 permet de contrôler Google Chrome à distance. Lire la suite »

Botnet, DDoS, Google, Trojan

Avis de sécurité VMWare du 06 octobre 2022

301 Avis de sécurité VMWare du 06 octobre 2022 VMware vient de publier son bulletin de sécurité afin de corriger plusieurs vulnérabilités dans VMware ESXi et vCenter Server. Le vCenter Server contient une vulnérabilité (CVE-2022-31680) de désérialisation non sécurisée dans le PSC (Platform services controller). VMware a évalué la gravité de ce problème comme étant dans la plage de gravité Important avec un score de base CVSSv3 maximum de 7,2 . Un acteur malveillant avec un accès administrateur sur vCenter Server peut exploiter ce problème pour exécuter du code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server. (Sources) VMware ESXi contient une vulnérabilité de déréférencement de pointeur null (CVE-2022-31681). VMware a évalué la gravité de ce problème comme étant

Avis de sécurité VMWare du 06 octobre 2022 Lire la suite »

CERT, Correctif, DDoS, Faille informatique, Protection, VMware

Avis de sécurité SUSE du 30 septembre 2022.

243 Avis de sécurité SUSE du 30 septembre 2022. SUSE publie un bulletin de sécurité pour mettre à jour le noyau Linux 5.3.18-150200_24_112. La correction porte sur de nombreuses vulnérabilités comme les CVE-2022-39188, CVE-2022-29581, CVE-2022-1652 et CVE-2016-3695. La vulnérabilité CVE-2022-39188 concerne une condition de concurrence entre unmap_mapping_range() et munmap() sur les mappages VM_PFNMAP conduisant à une entrée TLB obsolète. (Sources) La vulnérabilité CVE-2022-29581 : permet la mise à jour incorrecte du nombre de références dans net/sched qui provoquait une élévation des privilèges vers le root du système. (Sources) La vulnérabilité CVE-2022-1652 corrige un use-after-free dans bad_flp_intr. (Sources) La vulnérabilité CVE-2016-3695 corrige le problème dans la fonction einj_error_inject dans drivers/acpi/apei/einj.c qui permettait aux utilisateurs de simuler des erreurs matérielles et par conséquent

Avis de sécurité SUSE du 30 septembre 2022. Lire la suite »

CERT, Correctif, DDoS, Linux, Linux SUSE, Protection, Sécurité

Avis de sécurité Ubuntu du 23 septembre 2022

316 Avis de sécurité Ubuntu du 23 septembre 2022 Plusieurs vulnérabilités viennent d’être corrigées dans le bulletin de sécurité linux Ubuntu du 23 septembre 2022. La vulnérabilité CVE-2021-33655 montrait que le pilote framebuffer du noyau Linux ne vérifiait pas les limites de taille lors de la modification de la police ou de la taille de l’écran, ce qui entraînait une écriture hors limites. Un attaquant local pourrait s’en servir pour provoquer un déni de service (crash du système) ou éventuellement exécuter du code arbitraire. (Sources) La vulnérabilité CVE-2022-2318 prouvait que des conditions de concurrence existaient dans l’implémentation de la gestion de la minuterie de la couche de protocole Rose X.25 du noyau Linux, entraînant des vulnérabilités d’utilisation après libération. Un attaquant

Avis de sécurité Ubuntu du 23 septembre 2022 Lire la suite »

Confidentialité, Correctif, DDoS, Linux, Linux Ubuntu

Avis de sécurité Mozilla du 19 septembre 2022

305 Avis de sécurité Mozilla du 19 septembre 2022 Le bulletin de sécurité 2022-39 de la fondation Mozilla corrige de nombreuses vulnérabilités dans Thunderbird 91.13.1. L’annonce a été faite le 19 septembre 2022 et concerne une fuite d’informations sensibles, un déclenchement à distance d’une requête réseau, un déni de service (DDoS) et une atteinte à la confidentialité des données. Correction de la vulnérabilité CVE-2022-3033 qui avait détecté une fuite d’informations sensibles lors de la rédaction d’une réponse à un e-mail HTML avec une balise d’actualisation META. Le contenu pourrait alors être transmis au réseau, soit à l’URL spécifiée dans la balise META refresh, soit à une URL différente, car le code JavaScript pourrait modifier l’URL spécifiée dans le document. (Sources) Correction

Avis de sécurité Mozilla du 19 septembre 2022 Lire la suite »

CERT, Correctif, DDoS, Faille informatique, Mozilla, Sécurité
Retour en haut