CMS Made Simple 1.67 - Teremba Bay IMPORTANT

Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
#1
Citation :#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
#~ Version du CMS : 1.6.7
#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
Détails
http://www.cmsmadesimple.fr/forum/viewtopic.php?id=2425

Bonjour,

Nouvelle mise à jour Importante 1.6.7 Teremba Bay
Téléchargement sur la forge
Pour la mise à jour
prendre :
- Stable Releases cmsmadesimple-base-diff-1.6.6-1.6.7.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz

Ou une mise à jour Update de 1.6.6 vers 1.6.7 (version francisée)

Pour la version complète
prendre :
- Stable Releases cmsmadesimple-1.6.7-base.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz

Comment faire la mise à jour ?

ATTENTION ne pas utiliser PHP 5.3 pour cette version
J-C Etiemble v 2.2.xx
#1
Citation :#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
#~ Version du CMS : 1.6.7
#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
Détails
http://www.cmsmadesimple.fr/forum/viewtopic.php?id=2425

Bonjour,

Nouvelle mise à jour Importante 1.6.7 Teremba Bay
Téléchargement sur la forge
Pour la mise à jour
prendre :
- Stable Releases cmsmadesimple-base-diff-1.6.6-1.6.7.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz

Ou une mise à jour Update de 1.6.6 vers 1.6.7 (version francisée)

Pour la version complète
prendre :
- Stable Releases cmsmadesimple-1.6.7-base.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz

Comment faire la mise à jour ?

ATTENTION ne pas utiliser PHP 5.3 pour cette version
J-C Etiemble v 2.2.xx
#2
On peut dire que les pirates n'ont pas trainés à exploiter la faille..
sur mon dernier site, j'ai des traces dans les logs a partir de 16h jusqu'a 00h15.

Technique utilisé : ils crawlent tous les répertoires à la recherche des fichiers suivant : index.php, index.html, login.php, et home.php.
Ils les téléchargent systèmatiquement puis y insère une iframe pointant vers un site russe infecté (a la vue de la source il s'agit d'une fausse page google qui essaye de récupérer les cookies et indentifiant des compte google, personne n'a oublié la mésaventure de webrankinfo l'an dernier via ce biais) et les remmettent en place.
Un conseil jeter un oeil à vos fichiers par FTP et classé les par dates afin de voir si il n'y a pas eu de modification hier ou avant hier.
Ca m'a pris 1h pour faire le tour de tous les répertoires...pour infos chez moi ils se sont arréter à 2 niveaux de répertoires, les 3ème n'étant pas touchés.
Bon courage si vous avez été victime comme moi de cette faille.
#2
On peut dire que les pirates n'ont pas trainés à exploiter la faille..
sur mon dernier site, j'ai des traces dans les logs a partir de 16h jusqu'a 00h15.

Technique utilisé : ils crawlent tous les répertoires à la recherche des fichiers suivant : index.php, index.html, login.php, et home.php.
Ils les téléchargent systèmatiquement puis y insère une iframe pointant vers un site russe infecté (a la vue de la source il s'agit d'une fausse page google qui essaye de récupérer les cookies et indentifiant des compte google, personne n'a oublié la mésaventure de webrankinfo l'an dernier via ce biais) et les remmettent en place.
Un conseil jeter un oeil à vos fichiers par FTP et classé les par dates afin de voir si il n'y a pas eu de modification hier ou avant hier.
Ca m'a pris 1h pour faire le tour de tous les répertoires...pour infos chez moi ils se sont arréter à 2 niveaux de répertoires, les 3ème n'étant pas touchés.
Bon courage si vous avez été victime comme moi de cette faille.
#3
re,

je ne vois pas le rapport avec la avec 1.6.7 !!
Si Ton espace n'est pas sécurisé c'est a toi de vérifier Wink

>On peut dire que les pirates n'ont pas trainés à exploiter la faille..
Il n'y pas de faille, la version 1.6.7 corrige des "possibles et potentielles" surprises.
As tu regardé les fichiers modifiés entre la 1.6.6 et la 1.6.7
J-C Etiemble v 2.2.xx
#3
re,

je ne vois pas le rapport avec la avec 1.6.7 !!
Si Ton espace n'est pas sécurisé c'est a toi de vérifier Wink

>On peut dire que les pirates n'ont pas trainés à exploiter la faille..
Il n'y pas de faille, la version 1.6.7 corrige des "possibles et potentielles" surprises.
As tu regardé les fichiers modifiés entre la 1.6.6 et la 1.6.7
J-C Etiemble v 2.2.xx
#4
le lien de l'explication me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée.
Après je dis pas que ca viens à 100% de CMSMS c'est impossible.
#4
le lien de l'explication me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée.
Après je dis pas que ca viens à 100% de CMSMS c'est impossible.
#5
re,

>me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée
une faille éventuelle ne peut pas être confirmée
Ou elle confirmée, c'est a dire qu'elle a été trouvée, découverte et exploitée
Ou elle est éventuelle (potentielle), c'est donc que les développeurs ont mis en place un moyen d'éviter qu'elle soit découverte

le texte anglais est
>Fixes to prevent possible remote file inclusion vulnerabilities
J-C Etiemble v 2.2.xx
#5
re,

>me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée
une faille éventuelle ne peut pas être confirmée
Ou elle confirmée, c'est a dire qu'elle a été trouvée, découverte et exploitée
Ou elle est éventuelle (potentielle), c'est donc que les développeurs ont mis en place un moyen d'éviter qu'elle soit découverte

le texte anglais est
>Fixes to prevent possible remote file inclusion vulnerabilities
J-C Etiemble v 2.2.xx
#6
http://www.******.com
Moi je lis ca : # Title: CMS Made Simple 1.6.6 Multiple Vulnerabilities
# Verified: yes
Mais si ca te rassure de penser que ca viens de ma config..alors soit
#6
http://www.******.com
Moi je lis ca : # Title: CMS Made Simple 1.6.6 Multiple Vulnerabilities
# Verified: yes
Mais si ca te rassure de penser que ca viens de ma config..alors soit
#7
re,

>http://www.******.com/......
Tu as testé les liens ?

Si tu es sur à 100% pose ta question sur le forum EN ?
J-C Etiemble v 2.2.xx
#7
re,

>http://www.******.com/......
Tu as testé les liens ?

Si tu es sur à 100% pose ta question sur le forum EN ?
J-C Etiemble v 2.2.xx
#8
je peux confirmer qu'au moins une faille exploitable est présente sur les versions 1.6.6 et antérieures (malheureusement)

Je pense qu'il est donc plus sage de ne pas laisser de lien expliquant comment exploiter cette faille évitant ainsi de tenter certaines personnes et se dépêcher de faire une sauvegarde de ses sites puis de se mettre à jour Smile
#8
je peux confirmer qu'au moins une faille exploitable est présente sur les versions 1.6.6 et antérieures (malheureusement)

Je pense qu'il est donc plus sage de ne pas laisser de lien expliquant comment exploiter cette faille évitant ainsi de tenter certaines personnes et se dépêcher de faire une sauvegarde de ses sites puis de se mettre à jour Smile


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)