eMulix Index du Forum eMulix Index du Forum
 PortailPortail   FAQFAQ   RechercherRechercher   Liste des MembresListe des Membres   Groupes d'utilisateursGroupes d'utilisateurs   S'enregistrerS'enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privés   ConnexionConnexion 

Alerte Sécurité Ubuntu : Risque Maximum

 
Poster un nouveau sujet   Répondre au sujet    eMulix Index du Forum -> Les News
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
dixours
eMulixien
eMulixien


Inscrit le: 10 Fév 2005
Messages: 439

Offline

MessagePosté le: Jeu Mar 16, 2006 11:06 am    Sujet du message: Alerte Sécurité Ubuntu : Risque Maximum Répondre en citant

Utilisateur du systéme Ubuntu en danger face aux pirates. Une méthode, diffusée sur Internet, permet d'accéder aux informations sensibles du propriétaire d'un ordinateur sous Ubuntu, une distribution Linux, dans la lignée des Mandrake et autre gentoo. D'aprés cet internaute, méthode testée, une faille permet d'accéder au pass root du systéme. Bref, devenir le Kalif à la place du Kalif.

Source

Vous avez des infos ?
_________________

Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
spanish man
eMulixien adopté
eMulixien adopté


Inscrit le: 01 Déc 2004
Messages: 1743

Offline

MessagePosté le: Jeu Mar 16, 2006 11:51 am    Sujet du message: Répondre en citant

Oui le mot de passe est stocké en clair .... je dirais pas ou.

A+
_________________

Candidates Miss Espagne 2007
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
Gobix
Admin
Admin


Inscrit le: 28 Mar 2005
Messages: 2218
Localisation: Dans l'espace
Offline

MessagePosté le: Jeu Mar 16, 2006 12:11 pm    Sujet du message: Re: Alerte Sécurité Ubuntu : Risque Maximum Répondre en citant

dixours a écrit:
Utilisateur du systéme Ubuntu en danger face aux pirates. Une méthode, diffusée sur Internet, permet d'accéder aux informations sensibles du propriétaire d'un ordinateur sous Ubuntu, une distribution Linux, dans la lignée des Mandrake et autre gentoo. D'aprés cet internaute, méthode testée, une faille permet d'accéder au pass root du systéme. Bref, devenir le Kalif à la place du Kalif.

Source

Vous avez des infos ?


De toute façon n'est pas hacker qui le veut et heureusement !
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web du posteur
Loréna
modératrice
modératrice


Inscrit le: 07 Mai 2005
Messages: 1451
Localisation: sur Emulix ,j'y suis,j'y reste !! Plus Célibataire
Offline

MessagePosté le: Jeu Mar 16, 2006 12:58 pm    Sujet du message: Répondre en citant

spanish man a écrit:
Oui le mot de passe est stocké en clair .... je dirais pas ou.

A+


égoiste .:smac
_________________
Tribalweb : cocoye.29
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
spanish man
eMulixien adopté
eMulixien adopté


Inscrit le: 01 Déc 2004
Messages: 1743

Offline

MessagePosté le: Dim Mar 19, 2006 8:43 pm    Sujet du message: Répondre en citant

.:hs2:.

Code:
#####################################################
# Date: 3/12/2006
# Overview: Ubuntu Breezy stores the installation password in plain text
# Link: https://launchpad.net/distros/ubuntu/+source/shadow/+bug/34606
####################################################

print "Kristian Hermansen's 'Eazy Breezy' Password Recovery Tool\n";
print "99% effective, thank your local admin ;-)\n";
print "FOR EDUCATIONAL PURPOSES ONLY!!!\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n\n";

# the two vulnerable files
my $file1 = "/var/log/installer/cdebconf/questions.dat";
my $file2 = "/var/log/debian-installer/cdebconf/questions.dat";

[.....]



Voila une partie du code pour recuperer le mot de passe ....
J'ai volontairement supprimé la suite .:hs5:.

A+
_________________

Candidates Miss Espagne 2007
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
kts
Modeur-Modo
Modeur-Modo


Inscrit le: 04 Nov 2004
Messages: 579
Localisation: Into The Labyrinth
Offline

MessagePosté le: Dim Mar 19, 2006 8:53 pm    Sujet du message: Répondre en citant

Citation:

print "Checking if an exploitable file exists...";
if ( (-e $file1) || (-e $file2) )
{
.......

.:hs2:.
_________________
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
spanish man
eMulixien adopté
eMulixien adopté


Inscrit le: 01 Déc 2004
Messages: 1743

Offline

MessagePosté le: Dim Mar 19, 2006 9:14 pm    Sujet du message: Répondre en citant

.:l:. .:out
_________________

Candidates Miss Espagne 2007
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
dixours
eMulixien
eMulixien


Inscrit le: 10 Fév 2005
Messages: 439

Offline

MessagePosté le: Dim Mar 19, 2006 11:10 pm    Sujet du message: Répondre en citant

Citation:
print "YesnNow checking if readable...";
if ( -r $file1 )
{
.......


.;mdr Y a un patch officiel ?
_________________

Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
Gobix
Admin
Admin


Inscrit le: 28 Mar 2005
Messages: 2218
Localisation: Dans l'espace
Offline

MessagePosté le: Lun Mar 20, 2006 2:17 pm    Sujet du message: Répondre en citant

dixours a écrit:
Citation:
print "YesnNow checking if readable...";
if ( -r $file1 )
{
.......


.;mdr Y a un patch officiel ?


y'a rien car la faille n'est pas connu de tous

quelle idée spanish .:hs5:.
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web du posteur
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    eMulix Index du Forum -> Les News Toutes les heures sont au format GMT + 1 Heure ( heure d'été )
Page 1 sur 1

 
Sauter vers:  
Vous ne pouvez pas poster de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum


WinMulix théme réalisé par Windozeur,spécialement pour eMulix.
Powered by phpBB © 2001 phpBB Group
Traduction par : phpBB-fr.com

Page eMulix générée en : 0.1367s (PHP: 81% - SQL: 19%) - Requêtes SQL necessaires : 15 - Compression GZIP activée - Debugage activé