Cette semaine, c’est l’appliance ‘antispam’ de Barracuda qui s’y colle. Une firme canadienne a déniché plusieurs vulnérabilités critiques pouvant conduire à l’exécution de commandes arbitraires et au vol du mot de passe administrateur. Comme tout bonne ‘appliance’ qui se respecte, le Barracuda Spam Firewall est équipé d’un accès http dédié à l’administration/supervision. Ainsi, l’appliance peut être configurée à l’aide d’un simple navigateur Web. Seule ombre au tableau, plusieurs ‘scripts cgi’ opérant sur la configuration du système embarqué sont vulnérables. Résultat des courses, il serait possible, à distance et sans authentification, de récupérer le mot de passe administrateur et d’avoir accès à l’ensemble des fichiers du système Barracuda. Un simple navigateur suffit pour exploiter la faille. Toutes les versions du ‘firewall’ inférieures à 3.1.17 sont vulnérables. La société éditrice du produit Barracuda Spam Firewall a corrigé le problème dans la version 3.1.18 disponible depuis juillet.
Norman Girard pour Vulnerabilite.com
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…