Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
5054 connectés 

 


Dernière réponse
Sujet : Bogue dans Zlib, attention!
PinG

Matafan a écrit a écrit :

Pour l'instant c'est seulement un bug qui fait segfaulter l'appli. Je ne pense pas qu'il y ai d'exploi diffusé à ce jour... Bref c'est pas le genre de truc exploitable par un script-kiddie.  



bah le mec qui fais segfaulter ton httpd, ton OpenSSh et ton ftpd, je te jures que tu lui en veux...


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
PinG

Matafan a écrit a écrit :

Pour l'instant c'est seulement un bug qui fait segfaulter l'appli. Je ne pense pas qu'il y ai d'exploi diffusé à ce jour... Bref c'est pas le genre de truc exploitable par un script-kiddie.  



bah le mec qui fais segfaulter ton httpd, ton OpenSSh et ton ftpd, je te jures que tu lui en veux...

matafan Pour l'instant c'est seulement un bug qui fait segfaulter l'appli. Je ne pense pas qu'il y ai d'exploi diffusé à ce jour... Bref c'est pas le genre de truc exploitable par un script-kiddie.
Deadog ok ! c trop grave c'te faille :eek2:  
 
 
pour ma par, j'ai trouvé la liste des logiciel utilisant Zlib :
 
Apache, Enlightenment, gcc 3, The Gimp, GNapster, Gnome, gtk 2, id3lib, Java, JBuilder, KDE, kOffice,  Microsoft DirectX 8, Microsoft Internet Explorer, Microsoft Office, Microsoft Visual Studio, mozilla, mPlayer, mrtg, MySQL, Nautilus, Netscape, Norton Antivirus, OpenOfice, OpenSSH, PHP, ppp, PostgreSQL, Python, Qt, Quicktime4linux, rpm, SawFich, SSH, StarOffice, teTeX, WindowMaker, xChat, XEmacs, XFree86, Xirc, XMMS, XScreenSaver, Zope et beaucoup d'autre ... et surtout le Kernel Linux lui même !
 
 
ça en fait un bon paquet :gun: pour des système comme linux ou BSD ça va encore, avec ta ligne de command on peux se protéger (j'espère) mais pour les logiciel utilisant zLib sur Windows par expl, ça va moins le faire la :/
axey Tu as faux pour le serveur de PPC. Pour pouvoir exploiter cette faille, il faut qu'un vilain pas beau puisse donner un flux compresse trafique a gzip.
Dans le cas de mod_gzip/php+ob_gzhandler, ce sont les pages web locales qui sont compressees avant d'etre envoyees. Ce n'est donc pas dans le bon sens, et ca n'est pas exploitable. C'est exploitable via PHP quand on peut creer un fichier .php sur le serveur par contre. Je pense entre autres a Free, Multimania, etc. qui peuvent etre vulnerables.
Deadog dite voire, les forum type hfr/ppc, ou phpBB utilise une compression gzip non ? les serveur d'hfr et de ppc sont donc bien vulnérable (ils sont déjà pê corrigé, allé savoir), mais la compression gzip peut aussi être disponnible avec apache+php sous win non ? donc win n'en est pas moins atteint de cette faille lors d'une utilisation de phpBB par expl !!!
 
 
et la, je ne sais pas trop comment marche ce système de compression des page web, mais je crois ke les navigateurs vont décompresser les pages compressé en gzip, donc, ils sont aussi vulnérablent !!! internet explorer, netscape et tout le bazar  ont par conséquent cette faille ... corrigé moi si j'ai faux ;)

 

[jfdsdjhfuetppo]--Message édité par Deadog--[/jfdsdjhfuetppo]

asphro j ai po trop capté mais le bonhomme dis de patcher ben on va patcher mais ca fais chier quand meme...
axey http://news.com.com/2100-1001-857265.html
asphro c koi la faille ?
axey Un gros trou de securite vient d'etre trouve dans Zlib. Cette bibliotheque de compression est utilisee par un paquet de softs dont MySQL, Apache (avec mod_gzip), PHP, Netscape/Opera/Mozilla/Konqueror, PPP, SSH, etc.
 
Ca craint pas mal.
 
Mettre a jour sa Zlib est donc une priorite, mais ca ne resoud pas les problemes des applis qui en comprennent une copie statique.
 
Je vous conseille donc les operations suivantes pour y remedier (et avoir un bouclier contre toutes les attaques similaires pouvant toucher d'autres softs) :
 
- Sous Linux : ajouter au debut du fichier /etc/rc :
 
export MALLOC_CHECK_=2
(n'oubliez pas l'underscore apres CHECK) .
 
Ajoutez aussi cette ligne dans les scripts d'init de vos shells (genre /etc/profile) .
 
- Sous les systemes BSD, tapez ceci :
ln -s ZH /etc/malloc.conf
 
Voila.

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)