Selon Freud, la faille découverte par ISS pourrait tout à fait relever d’un acte manqué de la part des développeurs de SourceFire… Clin d’?il de développeur ou pas, la grossière erreur qui cause la vulnérabilité reste étonnante. En effet, cette faille localisée dans le pré-processeur de détection de la porte dérobée ‘Back Orifice’ pourrait permettre l’exécution de code arbitraire à distance. Quoi de plus ironique ? Un seul paquet ‘UDP’ forgé à cet effet déclencherait l’exploitation du stack overflow. D’après ISS, l’exploitation de la vulnérabilité est triviale. La mise à jour est donc de rigueur pour les utilisateurs de Snort ou d’équipements exploitant l’IDS open-source. Les versions de 2.4.0 (avril 2005), 2.4.1 et 2.4.2 sont concernées par le défaut de sécurité. SourceFire, la société éditrice du logiciel Snort, vient de publier la version 2.4.3 qui corrige la vulnérabilité et qui implémente des fonctionnalités de détection de sondes vulnérables à cette même faille.
Aurélien Cabezon pour Vulnerabilite.com.
Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…
La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif…
Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de…
Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette…
Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la…
Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…