Résultat(s) pour :
vulnérabilité

Aucune page correspondante

Article(s) correspondant(s)

Digitemis découvre deux vulnérabilités au sein d’un produit Sage

Lors d’une mission pour l’un de leurs clients, les auditeurs ont découvert et remonté à l’éditeur deux vulnérabilités inconnues sur la version 12.14.0.50-0 du produit Sage X3.
L’application Sage X3 propose de nombreuses fonctionnalités dont certaines ont particulièrement suscité l’intérêt des auditeurs.

Lire l'article

Digitemis découvre une vulnérabilité au sein de l’enregistreur vidéo Dahua [CVE-2021-33046]

L’équipe test d’intrusion de Digitemis a découvert une vulnérabilité au sein de l’enregistreur vidéo Dahua DHI-NVR4108/4116HS-8P-4KS2 SNS version 4.000.0000001.5.R.191218.

Lire l'article
vulnérabilité StormShield [CVE-2020-11711]

DIGITEMIS découvre une vulnérabilité au sein d’un produit StormShield [CVE-2020-11711]

DIGITEMIS a découvert une vulnérabilité produit StormShield [CVE-2020-11711]. Stormshield Network Security (SNS) est une solution de protection des réseaux (pare-feu). Le produit SNS a également été certifié sur les critères communs EAL4+ fin 2016. La dernière génération (v4) du produit SNS est disponible depuis fin 2019. Découverte et Exploitation L’équipe test d’intrusion de DIGITEMIS a […]

Lire l'article
vulnérabilité Ghostcat

Retour sur la vulnérabilité Ghostcat (CVE-2020-1938) affectant Apache Tomcat

La vulnérabilité Ghostcat référencée CVE-2020-1938 est une faille qui vise les serveurs web Apache Tomcat qui a été publiée sur NVD (Nationnal Vulnerability Database) le 24/02/2020 et a été considérée comme une faille critique avec une gravité de 9,8 sur 10 pour la version 3.1 et de 7,5 sur 10 pour la version 2. Notre […]

Lire l'article
stormshield vulnérabilités

DIGITEMIS découvre une vulnérabilité au sein d’un produit Stormshield [CVE-2020-8430]

Stormshield Network Security (SNS) est une solution de protection des réseaux (pare-feu).  Le produit SNS a également été certifié sur les critères communs EAL4+ fin 2016. La dernière génération (v4) du produit SNS est disponible depuis fin 2019. Découverte et Exploitation L’équipe test d’intrusion de Digitemis a découvert une vulnérabilité au sein des produits SNS […]

Lire l'article
GLPIScan scanner de vulnérabilité

GLPIScan, un scanner de vulnérabilité pour GLPI !

Qu’est ce que GLPI ? GLPI est un outil de gestion de parc informatique. Développé par des français, cet outil open source est de nos jours de plus en plus déployé chez nos clients. Lors des tests d’intrusion internes, il est toujours utile de s’intéresser à cet outil puisqu’il gère (quand celui-ci est maintenu à […]

Lire l'article
dolibarr vulnerabilites erp crm

DIGITEMIS découvre deux vulnérabilités au sein de l’ERP/CRM Dolibarr [CVE-2018-16808 et CVE-2018-16809]

Dolibarr est un ERP/CRM OpenSource gratuit. Lors de leurs activités de R&D, nos auditeurs ont découvert et remonté à l’éditeur deux vulnérabilités inconnues sur les versions 3.8.X à 7.X de Dolibarr. Nous nous proposons de réaliser un retour sur la découverte et l’exploitation de ces deux vulnérabilités. Découverte Dolibarr se présente comme une solution CRM […]

Lire l'article
Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article

Angular, N’Tier et HttpOnly

Avec l’apparition au cours de la décennie 2010 des environnements de travail Javascript de plus en plus puissants, l’architecture N’Tiers, si elle était déjà une norme dans le contexte d’application d’entreprises au cours des années 2000, a pu voir son modèle s’étendre à de nombreuses solutions Web. Ce modèle repose sur l’utilisation de technologies exécutées par le navigateur. Or, il arrive parfois que cette couche doive gérer une partie de l’authentification de l’utilisateur, pourtant une recommandation courante sur l’authentification est qu’elle ne doit jamais être côté client. Aussi, les cookies devraient toujours posséder l’attribut HttpOnly, empêchant leur lecture par une couche Javascript et ce afin d’empêcher tout vol de session lors d’une attaque de type XSS. Pourtant, cet attribut empêche littéralement l’application front-end de travailler avec ces éléments. Comment gérer au mieux ces questions sur ce type de déploiement ?

Lire l'article