Failles de sécurité, vulnérabilité etc… |
Bienvenue invité ( Connexion | Inscription )
Failles de sécurité, vulnérabilité etc… |
11 Jun 2012, 10:53
Message
#1
|
|
MacBidouilleur d'Or ! Groupe : Admin Messages : 11 590 Inscrit : 2 Mar 2002 Lieu : Paris Membre no 2 171 |
Bonjour,
Voici un petit topic qui permettra de nous prévenir mutuellement les une les autres des failles de sécurité en tous genre (pas forcément des failles OS X) que nous voyons passer. ### Je commence ce matin avec une belle faille touchant l'authentification MySQL qui accepte n'importe quel password… https://community.rapid7.com/community/meta...y-flaw-in-mysql Versions affectées (le mieux est d'essayer) : Code So far, the following systems have been confirmed as vulnerable: Ubuntu Linux 64-bit ( 10.04, 10.10, 11.04, 11.10, 12.04 ) ( via many including @michealc ) OpenSuSE 12.1 64-bit MySQL 5.5.23-log ( via @michealc ) Fedora 16 64-bit ( via hexed ) Arch Linux (unspecified version) Feedback so far indicates the following platforms are NOT vulnerable: Official builds from MySQL and MariaDB (including Windows) Red Hat Enterprise Linux, CentOS (32-bit and 64-bit) [ not conclusive ] Ubuntu Linux 32-bit (10.04, 11.10, 12.04, likely all) Debian Linux 6.0.3 64-bit (Version 14.14 Distrib 5.5.18) Debian Linux lenny 32-bit 5.0.51a-24+lenny5 ( via @matthewbloch ) Debian Linux lenny 64-bit 5.0.51a-24+lenny5 ( via @matthewbloch ) Debian Linux lenny 64-bit 5.1.51-1-log ( via @matthewbloch ) Debian Linux squeeze 64-bit 5.1.49-3-log ( via @matthewbloch ) Debian Linux squeeze 32-bit 5.1.61-0+squeeze1 ( via @matthewbloch ) Debian Linux squeeze 64-bit 5.1.61-0+squeeze1 ( via @matthewbloch ) Gentoo 64-bit 5.1.62-r1 ( via @twit4c ) SuSE 9.3 i586 MySQL 4.1.10a ( via @twit4c ) J'avais un serveur affecté, c'est assez moche -------------------- ---------------------------------------------------------------------------------------------------------------------------- Pour chatter avec des macbidouilleurs, rejoignez le chan IRC #macbidouille , plus d'infos et Webchat: par ici ;) Et n'oubliez pas, vos amis sont toujours là pour vous: Google, man, how to, RTFM mais aussi FAQ et Recherche Suivez MacBidouille sur Twitter ------------------------------------------------------>> http://twitter.com/macbid |
|
|
12 Jun 2012, 21:33
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 5 064 Inscrit : 19 Feb 2002 Lieu : BZH Membre no 2 083 |
Wouah !!! Elle est forte celle là :-(
Server version: 5.1.63-0ubuntu0.11.10.1 (Ubuntu) Nada :-) CODE root@Ubuntusa:~# for i in `seq 1 1000`; do mysql -u root --password=bad -h 127.0.0.1 2>/dev/null; done root@Ubuntusa:~# Je mets à jour mysql demain pour tester :-) PS : c'est pas un serveur de prod, juste une VM -------------------- Quis custodiet ipsos custodes ? - Lorsqu'un sujet est résolu, merci d'indiquer [Résolu] dans le titre de votre post !
Luttons contre le style SMS !!! iPhone 14Pro Max 256 Go iOS 17• MacBook Pro 16 2019 Core i9 - macOS 12.7.2 - 32 GB RAM - 2 TB • @Orange Linux • OPNSense / pfSense • Une pointe de Windows aussi • Enfocus Switch Expert • callas pdfToolBox |
|
|
13 Jun 2012, 09:50
Message
#3
|
|
MacBidouilleur d'Or ! Groupe : Admin Messages : 11 590 Inscrit : 2 Mar 2002 Lieu : Paris Membre no 2 171 |
Wouah !!! Elle est forte celle là :-( Dans le même genre : F5 BIG-IP Remote Root Authentication Bypass Vulnerability > http://www.exploit-db.com/exploits/19064/ -------------------- ---------------------------------------------------------------------------------------------------------------------------- Pour chatter avec des macbidouilleurs, rejoignez le chan IRC #macbidouille , plus d'infos et Webchat: par ici ;) Et n'oubliez pas, vos amis sont toujours là pour vous: Google, man, how to, RTFM mais aussi FAQ et Recherche Suivez MacBidouille sur Twitter ------------------------------------------------------>> http://twitter.com/macbid |
|
|
Nous sommes le : 25th April 2024 - 10:10 |