Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
Citation :#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
#~ Version du CMS : 1.6.7
#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
Détails
http://www.cmsmadesimple.fr/forum/viewtopic.php?id=2425
Bonjour,
Nouvelle mise à jour Importante 1.6.7 Teremba Bay
Téléchargement sur la forge
Pour la mise à jour
prendre :
- Stable Releases cmsmadesimple-base-diff-1.6.6-1.6.7.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz
Ou une mise à jour Update de 1.6.6 vers 1.6.7 (version francisée)
Pour la version complète
prendre :
- Stable Releases cmsmadesimple-1.6.7-base.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz
Comment faire la mise à jour ?
ATTENTION ne pas utiliser PHP 5.3 pour cette version
Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
Citation :#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
#~ Version du CMS : 1.6.7
#~~~~~ NE PAS SUPPRIMER CE BLOC ~~~~~
Détails
http://www.cmsmadesimple.fr/forum/viewtopic.php?id=2425
Bonjour,
Nouvelle mise à jour Importante 1.6.7 Teremba Bay
Téléchargement sur la forge
Pour la mise à jour
prendre :
- Stable Releases cmsmadesimple-base-diff-1.6.6-1.6.7.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz
Ou une mise à jour Update de 1.6.6 vers 1.6.7 (version francisée)
Pour la version complète
prendre :
- Stable Releases cmsmadesimple-1.6.7-base.tar.gz
Et
-Translation Packages cmsmadesimple-1.6.7-langpack-fr_FR.tar.gz
Comment faire la mise à jour ?
ATTENTION ne pas utiliser PHP 5.3 pour cette version
On peut dire que les pirates n'ont pas trainés à exploiter la faille..
sur mon dernier site, j'ai des traces dans les logs a partir de 16h jusqu'a 00h15.
Technique utilisé : ils crawlent tous les répertoires à la recherche des fichiers suivant : index.php, index.html, login.php, et home.php.
Ils les téléchargent systèmatiquement puis y insère une iframe pointant vers un site russe infecté (a la vue de la source il s'agit d'une fausse page google qui essaye de récupérer les cookies et indentifiant des compte google, personne n'a oublié la mésaventure de webrankinfo l'an dernier via ce biais) et les remmettent en place.
Un conseil jeter un oeil à vos fichiers par FTP et classé les par dates afin de voir si il n'y a pas eu de modification hier ou avant hier.
Ca m'a pris 1h pour faire le tour de tous les répertoires...pour infos chez moi ils se sont arréter à 2 niveaux de répertoires, les 3ème n'étant pas touchés.
Bon courage si vous avez été victime comme moi de cette faille.
On peut dire que les pirates n'ont pas trainés à exploiter la faille..
sur mon dernier site, j'ai des traces dans les logs a partir de 16h jusqu'a 00h15.
Technique utilisé : ils crawlent tous les répertoires à la recherche des fichiers suivant : index.php, index.html, login.php, et home.php.
Ils les téléchargent systèmatiquement puis y insère une iframe pointant vers un site russe infecté (a la vue de la source il s'agit d'une fausse page google qui essaye de récupérer les cookies et indentifiant des compte google, personne n'a oublié la mésaventure de webrankinfo l'an dernier via ce biais) et les remmettent en place.
Un conseil jeter un oeil à vos fichiers par FTP et classé les par dates afin de voir si il n'y a pas eu de modification hier ou avant hier.
Ca m'a pris 1h pour faire le tour de tous les répertoires...pour infos chez moi ils se sont arréter à 2 niveaux de répertoires, les 3ème n'étant pas touchés.
Bon courage si vous avez été victime comme moi de cette faille.
Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
re,
je ne vois pas le rapport avec la avec 1.6.7 !!
Si Ton espace n'est pas sécurisé c'est a toi de vérifier
>On peut dire que les pirates n'ont pas trainés à exploiter la faille..
Il n'y pas de faille, la version 1.6.7 corrige des "possibles et potentielles" surprises.
As tu regardé les fichiers modifiés entre la 1.6.6 et la 1.6.7
Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
re,
je ne vois pas le rapport avec la avec 1.6.7 !!
Si Ton espace n'est pas sécurisé c'est a toi de vérifier
>On peut dire que les pirates n'ont pas trainés à exploiter la faille..
Il n'y pas de faille, la version 1.6.7 corrige des "possibles et potentielles" surprises.
As tu regardé les fichiers modifiés entre la 1.6.6 et la 1.6.7
le lien de l'explication me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée.
Après je dis pas que ca viens à 100% de CMSMS c'est impossible.
le lien de l'explication me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée.
Après je dis pas que ca viens à 100% de CMSMS c'est impossible.
Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
re,
>me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée
une faille éventuelle ne peut pas être confirmée
Ou elle confirmée, c'est a dire qu'elle a été trouvée, découverte et exploitée
Ou elle est éventuelle (potentielle), c'est donc que les développeurs ont mis en place un moyen d'éviter qu'elle soit découverte
le texte anglais est
>Fixes to prevent possible remote file inclusion vulnerabilities
Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
re,
>me parait pourtant explicite, ce n'est pas une faille éventuelle, mais confirmée
une faille éventuelle ne peut pas être confirmée
Ou elle confirmée, c'est a dire qu'elle a été trouvée, découverte et exploitée
Ou elle est éventuelle (potentielle), c'est donc que les développeurs ont mis en place un moyen d'éviter qu'elle soit découverte
le texte anglais est
>Fixes to prevent possible remote file inclusion vulnerabilities
http://www.******.com
Moi je lis ca : # Title: CMS Made Simple 1.6.6 Multiple Vulnerabilities
# Verified: yes
Mais si ca te rassure de penser que ca viens de ma config..alors soit
http://www.******.com
Moi je lis ca : # Title: CMS Made Simple 1.6.6 Multiple Vulnerabilities
# Verified: yes
Mais si ca te rassure de penser que ca viens de ma config..alors soit
Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
re,
>http://www.******.com/......
Tu as testé les liens ?
Si tu es sur à 100% pose ta question sur le forum EN ?
Messages : 10,947
Sujets : 227
Inscription : Sep 2007
Réputation :
1
re,
>http://www.******.com/......
Tu as testé les liens ?
Si tu es sur à 100% pose ta question sur le forum EN ?
Messages : 10,864
Sujets : 164
Inscription : Dec 2008
Réputation :
0
je peux confirmer qu'au moins une faille exploitable est présente sur les versions 1.6.6 et antérieures (malheureusement)
Je pense qu'il est donc plus sage de ne pas laisser de lien expliquant comment exploiter cette faille évitant ainsi de tenter certaines personnes et se dépêcher de faire une sauvegarde de ses sites puis de se mettre à jour
Messages : 10,864
Sujets : 164
Inscription : Dec 2008
Réputation :
0
je peux confirmer qu'au moins une faille exploitable est présente sur les versions 1.6.6 et antérieures (malheureusement)
Je pense qu'il est donc plus sage de ne pas laisser de lien expliquant comment exploiter cette faille évitant ainsi de tenter certaines personnes et se dépêcher de faire une sauvegarde de ses sites puis de se mettre à jour
|