116 Membres 1127 Contributions

Open Community

Blog - Mot clé : securité

Bulletins de sécurité CVE-2015-2305, CVE-2015-3294, CVE-2015-5621

Publiée par Julien P. - Stormshield dans technique

Les failles de sécurité suivantes (CVE-2015-2305, CVE-2015-3294, CVE-2015-5621) impactent la gamme de produits FAST360.

- CVE-2015-2305 : Heap overflow in H. Spencer’s regex library.

- CVE-2015-3294 : Dnsmasq vulnerability could cause denial of service.

- CVE-2015-5621 : NetSNMP vulnerability could cause denial of service.

- Multiple Vulnerabilities in GlibC library could lead to denial of service.

 

Ces bulletins sont publiés sur note site de support mais vous pouvez aussi les consulter ci-joints

Vulnérabilité bash "Shellshock" : bulletins de sécurité / Shellshock Security Advisory

Publiée par Julien P. - Stormshield dans technique

Bonjour à tous,

Vous trouverez notre bulletin de sécurité concernant l'impact de la vulnérabilité bash "Shellshock" sur les produits Stormshield, Arkoon et Netasq dans le fichier en pièce-jointe de ce message.

Sur les appliances Fast360, une signature IDPS a également été publiée pour protéger les ressources potentiellement vulnérables.

N'hésitez pas à nous contacter pour plus d'informations

_____

Hello,

You will find our security advisory about the impact of the "Shellshock" bash vulnerability on Stormshield, Arkoon and Netasq products in the attached file below.

On Fast360 appliances, a new IDPS signature has been published to protect potentially vulnerable resources.

Please contact us if you need more information

CRIME : une attaque contre SSL

Publiée par Laurent C. - Arkoon dans technique


Le 21 septembre 2012 a eu lieu une conférence de sécurité qui présenta entre autre une faille de sécurité appelée CRIME visant les sites webs protégés par SSL/TLS.

Les auteurs de l'attaque, Juliana Rizzo et Thai Duong, réputés pour avoir travaillé l'année dernière sur l'attaque BEAST ont prévenu depuis longtemps les principaux sites et éditeurs de navigateurs webs afin de pouvoir colmater la faille. Le serveur le plus utilisé sur Internet, Apache, est impacté, ainsi que les navigateurs Firefox et Google Chrome.

Techniquement, comment cela fonctionne t'il ?

  • Les sessions protégées par SSL/TLS sont chiffrées, permettant ainsi à un attaquant de ne pas pouvoir lire le contenu des échanges. Il faut savoir que SSL permet de compresser l'intégralité des données, quelle qu'elles soient (cette compression est diférente de la compression pour le protocole HTTP).
  • Plusieurs sites demandent une authentification (Facebook, Gmail, votre banque...). Une fois
  • ...
Voir la suite
Messages d'alerte