Tiens tiens tiens, (enfin?) un malware qui cible les Desktop sous linux (Gnome).
Donc, ne faites confiance à personne :) même sur WhatsApp (évidement ...) ou Telegram !
intéressant, j’étais passé à coté de cette faille iptables(-restore).
Hum, il est pas tendre avec Mozilla et son .msi de firefox.. (à raison ?)
Hum, CVE-2019-5525 : use-after-free or Guest-To-Host (on ALSA enabled backend)
Bon ben... On paaaatch (si dispo - _-)
Ah ben ça donne envie d'utiliser l'outil tiens...
ah ben tiens, une petite faille du coté de l'iDRAC chez Dell.
first time it happens, this article, on my RSS feed throw me an antivirus blocks for Win32/TrojanDownloader.AutoHK ... but not the article itself °o°
"the issue only affects the international variants of both the web browsers, though the domestic versions, distributed with Xiaomi smartphones in China, do not contain this vulnerability." hum
Pas dispo sur debian encore, mais si possible, on paaaaatch apache !
miam, du guest-to-host chez vmware
Si vous avez du matos ASUS, vérifiez le d'un peu plus près ... l'application ASUS Update, signée, envoyée depuis les serveurs d'ASUS ... pdt 5 mois !
Voilà voilà, on attend les patchs maintenant :)
Superbe (et accessible) introduction à Ghidra en vidéo, l'outil de reverse engineering de la NSA
on paaaaatch libssh2 ... (et pas libssh qui n'est pas concerné ... merci à l'auteur pour la confusion -_-)
La dernière version stable de Putty (0.71) est dispo avec des corrections de sécurité. On se met à jour !!
PS: J'ai contacté l'auteur de Kitty (un "fork" aux stéroid), il estime qu'avec la nouvelle version de putty, il doit re-faire 80% de re-écriture !
Ah les salops, des malwares dans CS1.6 (oui parfaitement, ca se joue encore !)