Lorsque le patch sera dispo:
reg copy HKEY_CLASSES_ROOT\ms-msdt.bak HKEY_CLASSES_ROOT\ms-msdt /s /f
reg delete HKEY_CLASSES_ROOT\ms-msdt.bak /f
— Permalink]]>Unpatched Bug in RainLoop Webmail Could Give Hackers Access to all Emailshttp://shaarli.m0le.net/?Svd8Zg2022-04-23T00:41:32+02:002022-04-23T00:41:32+02:00— Permalink]]>Détails des durcissements des sysctl sous Linux : sysctl système | Commandes et Système | IT-Connecthttp://shaarli.m0le.net/?mEGopg2022-03-29T11:39:24+02:002022-03-29T11:39:24+02:00
via https://sebsauvage.net/links/?lNBlBA — Permalink]]>Usage sécurisé d’(Open)SSH | Agence nationale de la sécurité des systèmes d'informationhttp://shaarli.m0le.net/?yzaW0Q2022-03-29T11:36:39+02:002022-03-29T11:36:39+02:00
via https://sebsauvage.net/links/?ZA7gHA — Permalink]]>Full Disclosure: Dll Hijacking Vulnerability found in Rufus-3.17.1846 from Akeo Consultinghttp://shaarli.m0le.net/?0vRrGA2022-03-01T22:41:47+01:002022-03-01T22:41:47+01:00— Permalink]]>faille de sécurité sur le service Medifilehttp://shaarli.m0le.net/?MD4cGQ2021-09-02T22:02:34+02:002021-09-02T22:02:34+02:00
----
Signalement d'une faille de sécurité sur le service Medifile
Madame, Monsieur,
Le 25 août 2021, une faille de sécurité pouvant affecter les comptes utilisateurs du service de partage des images et comptes-rendus d'échographie https://www.medifile.fr/ (« Medifile ») a été détectée.
Le 26 août 2021, les équipes techniques de MONECHO, société éditrice du service Medifile, ont déployé des correctifs permettant de mettre fin à cette faille de sécurité.
Vous êtes titulaire d'un compte utilisateur Medifile et pouvez à ce titre avoir été impacté(e) par cette faille de sécurité présente depuis la mise en ligne du service. MONECHO vous informe de cette faille de sécurité, conformément à ses obligations réglementaires. La Commission Nationale de l'Informatique et des Libertés (CNIL) en a également été informée par MONECHO.
Un tiers malveillant aurait pu utiliser le système d'authentification du site Medifile afin de se connecter sur un ou plusieurs compte(s) utilisateur(s) ne lui appartenant pas et aurait ainsi pu accéder aux données présentes sur ces comptes, à savoir (i) le nom d'utilisateur Medifile, (ii) les coordonnées e-mail du compte Medifile ainsi que (iii) les documents et données de santé partagés par un professionnel de santé avec les utilisateurs concernés via leur compte Medifile. Votre mot de passe Medifile n'est pas concerné par cette faille de sécurité et n'a pas à être modifié.
MONECHO ne dispose d'aucun élément lui permettant d'attester que cette faille de sécurité ait pu être exploitée : aucun signalement de sécurité anormal n'a été adressé à MONECHO par l'un de ses utilisateurs.
Cette faille de sécurité est désormais pleinement résolue.
Au regard de ces éléments, aucune action de votre part n'est nécessaire si ce n'est de continuer à être vigilant comme vous le seriez normalement. Si vous avez le moindre doute concern ant une exploitation illégitime des données de votre compte Medifile (données divulguées sans votre consentement, etc.), nous vous invitons à nous le signaler.
Engagé et vigilant sur le respect des données personnelles des utilisateurs de ses services, MONECHO vous présente ses sincères excuses et reste pleinement mobilisé pour vous fournir une information la plus complète et exhaustive possible. Notre délégué à la protection des données (DPO), M. Florent GASTAUD ( incident@monecho.com ), se tient à votre disposition pour vous fournir toute information complémentaire qui vous serait utile.
$ wget --user-agent="Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:88.0) Gecko/20100101 Firefox/88.0" https://www.vmware.com/security/advisories.xml
[...]
2021-05-26 10:41:54 ERROR 403: Forbidden.
— Permalink]]>Microsoft's GitHub under fire after disappearing proof-of-concept exploit for critical Microsoft Exchange vuln • The Registerhttp://shaarli.m0le.net/?zfnZUQ2021-03-12T07:33:23+01:002021-03-12T07:33:23+01:00— Permalink]]>Avec pfSense Plus, l'avenir de pfSense ne sera pas (que) open-source - Provya - Tutoriaux pfSensehttp://shaarli.m0le.net/?P9KVig2021-02-10T00:48:46+01:002021-02-10T00:48:46+01:00— Permalink]]>Google, Intel Warn on ‘Zero-Click’ Kernel Bug in Linux-Based IoT Deviceshttp://shaarli.m0le.net/?7PkRXw2020-10-15T06:45:39+02:002020-10-15T06:45:39+02:00— Permalink]]>Smartwatch Maker Garmin Shuts Down Services After Ransomware Attackhttp://shaarli.m0le.net/?DsG21A2020-07-24T10:57:41+02:002020-07-24T10:57:41+02:00— Permalink]]>Multi-vendor BIOS Security Vulnerabilities (June 2020) - FRhttp://shaarli.m0le.net/?hbMvLg2020-06-10T08:57:23+02:002020-06-10T08:57:23+02:00— Permalink]]>community/Community-Message.pdf at master · saltstack/community · GitHubhttp://shaarli.m0le.net/?giy0zA2020-04-25T01:33:09+02:002020-04-25T01:33:09+02:00— Permalink]]>New Wi-Fi Encryption Vulnerability Affects Over A Billion Deviceshttp://shaarli.m0le.net/?x4kzuQ2020-02-28T15:54:40+01:002020-02-28T15:54:40+01:00— Permalink]]>Internet's safe-keepers forced to postpone crucial DNSSEC root key signing ceremony – no, not a hacker attack, but because they can't open a safe • The Registerhttp://shaarli.m0le.net/?ld-e0A2020-02-19T17:12:09+01:002020-02-19T17:12:09+01:00— Permalink]]>Note: ss vs netstathttp://shaarli.m0le.net/?9PquuA2020-02-14T14:01:03+01:002020-02-14T14:01:03+01:00
Mais dans le cas d'un bind entre IPv6 et IPv4 (qui est parfois activé par défaut, voir /proc/sys/net/ipv6/bindv6only ) certains processus n'était listé QUE en tcp6/IPv6.
Il se trouve que si le bind est activité, le port est aussi en écoute (ouvert) en tcp/ipv4 ! du coup, j'aurais tendance à utiliser "ss -tunelp" qui LUI me montre un poil mieux (voir le flag v6only à la fin) :
On genere son token sur : https://eu.api.ovh.com/createToken/ avec les droits (Attention, pour tous les domaines): [GET|PUT|POST|DELETE] /domain/zone/*
# vi .ovh_creds
dns_ovh_endpoint = ovh-eu
dns_ovh_application_key = xxx
dns_ovh_application_secret = xxx
dns_ovh_consumer_key = xxx
# chmod 600 .ovh_creds
# /usr/local/bin/certbot certonly --dns-ovh --dns-ovh-credentials .ovh_creds -d *.m0le.net -d m0le.net
Si tout va bien on devrait avoir un fichier de configuration pour le renouvellement dans /etc/letsencrypt/renewal/
La prochaine fois, pour renouveller il faudra (juste) faire:
# /usr/local/bin/certbot renew
— Permalink]]>http://www.exim.org/static/doc/security/CVE-2019-10149.txthttp://shaarli.m0le.net/?YRJcJw2019-06-06T17:01:19+02:002019-06-06T17:01:19+02:00— Permalink]]>VMSA-2019-0009http://shaarli.m0le.net/?OLjJKQ2019-06-06T13:30:59+02:002019-06-06T13:30:59+02:00— Permalink]]>ZombieLoad Attackhttp://shaarli.m0le.net/?GXcN1g2019-05-15T14:22:21+02:002019-05-15T14:22:21+02:00— Permalink]]>CVE - CVE-2019-11815http://shaarli.m0le.net/?WQf3cg2019-05-15T07:54:40+02:002019-05-15T07:54:40+02:00— Permalink]]>Hackers Used WhatsApp 0-Day Flaw to Secretly Install Spyware On Phoneshttp://shaarli.m0le.net/?Lbd38w2019-05-14T09:32:58+02:002019-05-14T09:32:58+02:00— Permalink]]>DSA-2019-028: Dell EMC iDRAC Multiple Vulnerabilities | Dell Francehttp://shaarli.m0le.net/?j3v_QQ2019-04-27T00:57:58+02:002019-04-27T00:57:58+02:00— Permalink]]>rss-bridge/VMwareSecurityBridge.php at master · RSS-Bridge/rss-bridge · GitHubhttp://shaarli.m0le.net/?gpYIVQ2019-02-20T22:48:37+01:002019-02-20T22:48:37+01:00— Permalink]]>Vulnérabilité dans le gestionnaire de paquets APT – CERT-FRhttp://shaarli.m0le.net/?rlVFag2019-01-22T21:26:22+01:002019-01-22T21:26:22+01:00— Permalink]]>PEAR server is downhttp://shaarli.m0le.net/?FwOH7g2019-01-22T13:55:24+01:002019-01-22T13:55:24+01:00— Permalink]]>CVE -CVE-2018-19937http://shaarli.m0le.net/?ftm3xg2018-12-31T18:38:40+01:002018-12-31T18:38:40+01:00— Permalink]]>Over 19,000 Orange Livebox ADSL modems are leaking their WiFi credentials | Bad Packets Reporthttp://shaarli.m0le.net/?ik2y0w2018-12-24T08:32:40+01:002018-12-28T19:09:28+01:00
curl http://<ip_livebox>:8080/get_getnetworkconf.cgi
Vous donne le SSID + mot de passe en clair...
Edit 28/12/2018: attention à https://github.com/zadewg/LIVEBOX-0DAY également ...
— Permalink]]>CVE - CVE-2018-15835http://shaarli.m0le.net/?7WKuwQ2018-12-03T14:03:51+01:002018-12-03T14:03:51+01:00— Permalink]]>[MozillaSecurity] New Bridge by Nono-m0le · Pull Request #946 · RSS-Bridge/rss-bridge · GitHubhttp://shaarli.m0le.net/?JTpwnA2018-11-30T19:25:51+01:002018-11-30T19:25:51+01:00— Permalink]]>MorteNoir1/virtualbox_e1000_0day: VirtualBox E1000 Guest-to-Host Escapehttp://shaarli.m0le.net/?oiqxWw2018-11-07T13:47:57+01:002018-11-07T13:47:57+01:00— Permalink]]>Iptables Basic Knowledge – Jude's Bloghttp://shaarli.m0le.net/?FdRK0A2018-09-18T16:33:15+02:002018-09-18T16:33:15+02:00— Permalink]]>[Tuto] Installer et paramétrer Kaspersky Freehttp://shaarli.m0le.net/?PJbSTg2017-11-12T00:33:47+01:002017-11-12T00:33:47+01:00— Permalink]]>Securing a Web Hidden Servicehttp://shaarli.m0le.net/?GBT2jA2017-10-26T09:32:36+02:002017-10-26T09:32:36+02:00— Permalink]]>KRACK Attacks: Breaking WPA2http://shaarli.m0le.net/?Wv7KKw2017-10-16T19:15:33+02:002017-10-16T19:15:33+02:00— Permalink]]>Simple Exploit Allows Attackers to Modify Email Content — Even After It's Sent!http://shaarli.m0le.net/?0_wm8g2017-08-23T16:55:23+02:002017-08-23T16:55:23+02:00— Permalink]]>System Linux : Activation du HTTP Strict Transport Security HSTShttp://shaarli.m0le.net/?yEsWoA2017-07-13T08:29:57+02:002017-07-13T08:29:57+02:00
via http://www.planet-libre.org/feed.php?type=atom — Permalink]]>Comment s'est déroulée l'attaque de TV5 monde ?http://shaarli.m0le.net/?k5HKsg2017-07-13T08:28:53+02:002017-07-13T08:28:53+02:00
via https://www.journalduhacker.net/s/9zfghl — Permalink]]>Comment protéger avec un mot de passe vos fichiers Vim sur Linux ? – Homputer Securityhttp://shaarli.m0le.net/?ssfXIQ2017-05-23T12:19:25+02:002017-05-23T12:19:25+02:00— Permalink]]>WordPress – Comment vous protéger de cette nouvelle méthode d’attaque par bruteforce ?http://shaarli.m0le.net/?FXke9g2015-10-20T15:23:49+02:002015-10-20T15:23:49+02:00— Permalink]]>RenikNet - Infrastructures informatiques: Le cas de la backdoor incluse dans Lotus Noteshttp://shaarli.m0le.net/?uvUkWw2015-02-11T15:14:06+01:002015-02-11T15:14:06+01:00— Permalink]]>ProtonMail - Encrypted Email, Made Simplehttp://shaarli.m0le.net/?JPaPUQ2015-01-20T22:02:10+01:002015-01-20T22:02:10+01:00— Permalink]]>Root Command Execution Flaw Haunts ASUS Routershttp://shaarli.m0le.net/?bCpkOw2015-01-09T08:53:51+01:002015-01-09T08:53:51+01:00— Permalink]]>Why you shouldn't rely on DKIM, SPF, and other whitelists - bohwaz - Liens en vrac de sebsauvagehttp://shaarli.m0le.net/?sEYPVw2014-12-23T16:07:43+01:002014-12-23T16:07:43+01:00
SPF et DKIM ne sont pas fait (uniquement) pour lutter contre le SPAM, mais de vérifier qu'un mail envoyé depuis "domain.org" à bien été envoyé depuis "domain.org" et ça, c'est très utile contre le phishing !
— Permalink]]>Tuxicoman : Chrome donne tous vos mots de passe à Googlehttp://shaarli.m0le.net/?ayYhGA2014-10-13T09:21:02+02:002014-10-13T09:21:02+02:00— Permalink]]>Blogmotion : [TomatoUSB] Capturer du traffic avec tcpdumphttp://shaarli.m0le.net/?R0NeFg2014-10-02T10:37:35+02:002014-10-02T10:37:35+02:00— Permalink]]>shellshock - What does env x='something' bash -c "command" do and why is it insecure? - Unix & Linux Stack Exchangehttp://shaarli.m0le.net/?RchQiQ2014-09-25T12:13:12+02:002014-09-25T12:13:12+02:00
via http://links.yome.ch/?kGgPQA — Permalink]]>