du 16 avril 2019
Date

Choisir une autre édition

La fondation Apache corrige une importante faille dans Tomcat

La fondation Apache diffuse depuis peu plusieurs mises à jour pour trois branches de Tomcat, utilisé pour monter des serveurs web et des servlets.

Elles corrigent toutes une vulnérabilité (CVE-2019-0232) pouvant permettre, si exploitée, l’exécution d’un code arbitraire. La faille réside dans le servlet CGI (Common Gateway Interface) quand il est exécuté sur Windows avec l’option enableCmdLineArguments active. Cette brèche se produit à cause d’un bug dans la manière dont Java communique des arguments à Windows.

Elle est considérée comme importante, mais pas critique. CGI n’est en effet pas actif par défaut, la branche Tomcat 9.0.X désactivant aussi l’option enableCmdLineArguments. Avec les patchs de sécurité, elle est également coupée par défaut dans les branches 7 et 8.

Les moutures touchées sont les suivantes :

  • 9.0.0.M1 à 9.0.17
  • 8.5.0 à 8.5.39
  • 7.0.0 à 7.0.93

La faille a été communiquée à Apache le 3 mars par Nightwatch Security et révélée le 10 mars suite à la publication des mises à jour. Les administrateurs sont évidemment encouragés à mettre à jour leurs installations aussi rapidement que possible.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Le rover se balade depuis près de 7 ans sur la planète rouge, notamment à la recherche de traces de vie. Il a récemment identifié du méthane dans l'air, avec une quantité plus élevée que d'habitude, comme l'explique le New York Time.

Les données arrivées jeudi et vendredi étaient suffisamment intéressantes pour que la NASA réorganise son week-end afin de « mener une expérience de suivi ».

Cette découverte est potentiellement importante car elle pourrait être synonyme de vie. Attention, ce n'est pas la seule possibilité, des réactions géothermiques peuvent aussi en être à l'origine, entre autres…

Seule certitude pour nos confrères : le méthane a été libéré dans l'air « récemment » (à l'échelle de la planète). S'il était présent depuis quelques siècles, le Soleil et les réactions chimiques en seraient venus à bout.

Pour rappel, la mission Mars2020 va justement fouiller Mars à la recherche d'une vie passée.

Copié dans le presse-papier !

Le lanceur lourd de SpaceX a décollé pour la première fois en février de l'année dernière. Elon Musk assurait la comm' sur les réseaux sociaux et avec son roadster Tesla dans l'espace.

En avril de cette année, premier lancement commercial avec Arabsat-6A. Un succès sur toute la ligne avec la récupération du premier étage et des deux boosters latéraux. Ces deux derniers sont réutilisés pour cette mission STP-2.

La fenêtre de tir s'ouvrira demain à partir de 5h30 heure française et durera 4h. Une seconde sera disponible 24h plus tard en cas de retard. Les déploiements devraient débuter 12 minutes après le décollage et se terminer 3h32 après que Falcon Heavy aura quitté le plancher des vaches.

Le lanceur devra placer 24 satellites sur trois orbites différentes. Le deuxième étage se rallumera trois fois au cours de cette mission. Il est de nouveau prévu de récupérer les deux boosters et le premier étage de la fusée. Tous les détails de la mission sont disponibles par ici.

Copié dans le presse-papier !

Alors que la cryptomonnaie n'était qu'aux alentours des 4 000 dollars au début de l'année, son cours progresse rapidement depuis avril. Les 8 500 dollars étaient franchis fin mai, et c'est donc la barrière symbolique des 10 000 dollars qui est tombée ces jours-ci.

Sa valeur joue régulièrement au yo-yo : elle était pour rappel descendue sous les 3 000 dollars fin 2018, et s'approchait des 20 000 dollars fin 2017. Dans tous les cas, il est impossible de prévoir ce qui nous attend dans les prochains mois.

Copié dans le presse-papier !

Cette brèche a été dévoilée par The Wire Cutter. Le cœur du problème réside dans la fonctionnalité Works with Nest qui permet aux applications tierces de se connecter à la caméra.

Lors d'une remise à zéro, ces liens n'étaient pas réinitialisés. Résultats, l'ancien propriétaire d'une caméra Nest pouvait voir les images provenant du nouveau propriétaire en passant par une application tierce auparavant autorisée.

Google indique avoir déployé automatiquement un correctif. Nos confrères confirment qu'il fonctionne correctement.

Copié dans le presse-papier !

Mozilla avertit à nouveau ses utilisateurs qu’une autre faille critique 0-day doit être corrigée au plus vite. Toutes les branches supportées ont été mises à jour et il est recommandé de vérifier dans l’à propos et de redémarrer le navigateur si ce n’est pas encore fait.

La deuxième faille (CVE-2019-11708) a été trouvée quand l’éditeur a été informé que des attaques étaient en cours autour de la première faille signalée la semaine dernière, notamment contre Coinbase.

Elle permet de s’échapper de la sandbox, la zone du navigateur dans lequel un code est en temps normal contraint de résider, sans impact sur le reste du système. Utilisées en conjonction, les brèches permettaient l’exécution d’un code arbitraire sur n’importe quelle configuration (Linux, macOS, Windows…) en amenant simplement l’internaute sur un site malveillant.

Les nouvelles moutures corrigées sont donc la 67.0.4 pour la branche classique et la 60.7.2 pour la branche ESR (support long). Comme la semaine dernière, Tor Browser a lui aussi reçu le correctif, dans sa nouvelle version 8.5.3.

Notez que ce bug concerne également Thunderbird, qui passe lui aussi en version 60.7.2 (il se base sur le code de la branche ESR de Firefox).