Cette semaine, c’est l’appliance ‘antispam’ de Barracuda qui s’y colle. Une firme canadienne a déniché plusieurs vulnérabilités critiques pouvant conduire à l’exécution de commandes arbitraires et au vol du mot de passe administrateur. Comme tout bonne ‘appliance’ qui se respecte, le Barracuda Spam Firewall est équipé d’un accès http dédié à l’administration/supervision. Ainsi, l’appliance peut être configurée à l’aide d’un simple navigateur Web. Seule ombre au tableau, plusieurs ‘scripts cgi’ opérant sur la configuration du système embarqué sont vulnérables. Résultat des courses, il serait possible, à distance et sans authentification, de récupérer le mot de passe administrateur et d’avoir accès à l’ensemble des fichiers du système Barracuda. Un simple navigateur suffit pour exploiter la faille. Toutes les versions du ‘firewall’ inférieures à 3.1.17 sont vulnérables. La société éditrice du produit Barracuda Spam Firewall a corrigé le problème dans la version 3.1.18 disponible depuis juillet.
Norman Girard pour Vulnerabilite.com
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…