Du prosel en vrac...
Comme je sais que 2 ou 3 personnes *blorguent* sur mon blog, je vous mets un peu de prosels #@!
- SSTIC2007
Encore une fois, je n'y étais pas mais les actes sont en lignes. Je fini la lecture du p64 et je me lance dans la lecture de ce qui touche au quenel Linux et à l'IPv6. :-)
- Table ronde de sécu. aux RMLL
Ce n'est pas encore sûr mais je serais sûrement aux RMLL pour assister à la table ronde sur la sécurité. C'est un collègue de boulot[1] qui organise ça et ça risque de bien troller avec Alan Cox et Torvalds. « Pourquoi Debian patche des failles dans la quenel 2 ans après qu'elles soient publiées ? » « Pourquoi on me répond jamais sur security@freebsd.org ? » « Pourquoi on patche des failles dans la quenouille Linux en les faisant passer pour de simples bogues... comme ceketuveuxBSD ? »...
- À poil Stefan Esser.
(09:56)(clem1@pouik:~/phpowned/)$ php foo.php
[Sun Jun 17 10:16:43 2007] Script: 'foo.php'
---------------------------------------
/usr/ports/www/mod_php5/work/php/Zend/zend_alloc.c(1491) : Block 0x082a0030 status:
Beginning: OK (allocated on /usr/ports/www/mod_php5/work/php/Zend/zend_alloc.c:1570, 8236 bytes)
Start: OK
End: Overflown (magic=0x0000005A instead of 0xB5D105A9)
At least 4 bytes overflown
---------------------------------------
Segmentation fault: 11 (core dumped)
(09:56)(clem1@pouik:~/phpowned/)$ php fooo.php
Segmentation fault: 11 (core dumped)
(09:42)(clem1@pouik:~/phpowned)$ php foooo.php
strrchr
Warning: Wrong parameter count for strrchr() in foooo.php on line 49
Segmentation fault: 11 (core dumped)
Affaires à suivre... ou pas.
- clamAV aka SAYPASEXPLOITABLEMONSIEUR #@!
Dans ma boite[1], j'ai dû m'occuper du patchage de clamAV, la faille en question est décrite ici et IMHO ce n'est pas qu'un simple DOS. Je n'ai pas eu le temps de faire mumuse avec mais dès que j'ai le temps je regarderai. J'ai des .rar qui trigger la faille pour ce qui n'en veullent...
- IPv6 & Honeypots
Bon même si toutes les vulns trouvées ne sont pas corrigées, je m'en bas les miches, je vais publier le papier que j'ai écris pour le google SoC 2006 sur la moisissure de la pile IPv6 des BSD. *grotrollmielé*Je vais aussi publier mon PDF sur les honeypots, un projet réalisé à l'IUT.*grotrollmielé*.
- Monsieur2000
Sayé c'est officiel, je suis un Monsieur du 2000 avec la boite qui va bien... qui fait de la veille de sécu, des outils en JAYPAYHELL, du python et tout ça sur des debian... Oué oué, CORPORATE #@!#@#!... rendez-vous aux sstic2008, ossir, jssi...
[1] C'est une boite qui comme Apple, vend des FreeBSD.
- SSTIC2007
Encore une fois, je n'y étais pas mais les actes sont en lignes. Je fini la lecture du p64 et je me lance dans la lecture de ce qui touche au quenel Linux et à l'IPv6. :-)
- Table ronde de sécu. aux RMLL
Ce n'est pas encore sûr mais je serais sûrement aux RMLL pour assister à la table ronde sur la sécurité. C'est un collègue de boulot[1] qui organise ça et ça risque de bien troller avec Alan Cox et Torvalds. « Pourquoi Debian patche des failles dans la quenel 2 ans après qu'elles soient publiées ? » « Pourquoi on me répond jamais sur security@freebsd.org ? » « Pourquoi on patche des failles dans la quenouille Linux en les faisant passer pour de simples bogues... comme ceketuveuxBSD ? »...
- À poil Stefan Esser.
(09:56)(clem1@pouik:~/phpowned/)$ php foo.php
[Sun Jun 17 10:16:43 2007] Script: 'foo.php'
---------------------------------------
/usr/ports/www/mod_php5/work/php/Zend/zend_alloc.c(1491) : Block 0x082a0030 status:
Beginning: OK (allocated on /usr/ports/www/mod_php5/work/php/Zend/zend_alloc.c:1570, 8236 bytes)
Start: OK
End: Overflown (magic=0x0000005A instead of 0xB5D105A9)
At least 4 bytes overflown
---------------------------------------
Segmentation fault: 11 (core dumped)
(09:56)(clem1@pouik:~/phpowned/)$ php fooo.php
Segmentation fault: 11 (core dumped)
(09:42)(clem1@pouik:~/phpowned)$ php foooo.php
strrchr
Warning: Wrong parameter count for strrchr() in foooo.php on line 49
Segmentation fault: 11 (core dumped)
Affaires à suivre... ou pas.
- clamAV aka SAYPASEXPLOITABLEMONSIEUR #@!
Dans ma boite[1], j'ai dû m'occuper du patchage de clamAV, la faille en question est décrite ici et IMHO ce n'est pas qu'un simple DOS. Je n'ai pas eu le temps de faire mumuse avec mais dès que j'ai le temps je regarderai. J'ai des .rar qui trigger la faille pour ce qui n'en veullent...
- IPv6 & Honeypots
Bon même si toutes les vulns trouvées ne sont pas corrigées, je m'en bas les miches, je vais publier le papier que j'ai écris pour le google SoC 2006 sur la moisissure de la pile IPv6 des BSD. *grotrollmielé*Je vais aussi publier mon PDF sur les honeypots, un projet réalisé à l'IUT.*grotrollmielé*.
- Monsieur2000
Sayé c'est officiel, je suis un Monsieur du 2000 avec la boite qui va bien... qui fait de la veille de sécu, des outils en JAYPAYHELL, du python et tout ça sur des debian... Oué oué, CORPORATE #@!#@#!... rendez-vous aux sstic2008, ossir, jssi...
[1] C'est une boite qui comme Apple, vend des FreeBSD.
0 Comments:
Post a Comment
<< Home