Attention si vous diffusez de la bannière via OpenX, des chercheurs en sécurité viennent de découvrir plusieurs vulnérabilités assez moches. Celles-ci peuvent être utilisées par un attaquant pour faire tourner du code PHP (CVE-2013-3514), lancer des attaques XSS (CVE-2013-3515) et ainsi compromettre un système vulnérable.
Par exemple, il est possible via un simple GET HTTP de récupérer le contenu d’un fichier en local. Par exemple le fichier /etc/password.

Ou lancer un code PHP…

Et je vous passe la XSS qui permet de récupérer le cookie d’un admin.
OpenX a réglé le problème sur son dépôt SVN dans la révision de code 82710. Les fichiers concernés sont :
- https://svn.openx.org/openx/trunk/www/admin/plugin-preferences.php
- https://svn.openx.org/openx/trunk/www/admin/plugin-index.php
- https://svn.openx.org/openx/trunk/www/admin/plugin-settings.php
Et un fichier diff est disponible ici.
Espace partenaire
🔒Votre vie privée est-elle vraiment privée❓
😮Vous l’ignorez peut-être, mais des sociétés appelées Data Brokers collectent, agrègent et monnaient vos données personnelles sans votre consentement.
📝Votre nom, votre prénom, votre date de naissance, 📧 votre email, 🏠 votre adresse postale, et bien d’autres informations sont ainsi collectés pour être revendus à des publicitaires. Il est donc temps de reprendre le contrôle de vos informations personnelles grâce à Incogni❗
🛡️Incogni est un service qui se charge pour vous de contacter ces Data Brokers et d’exiger la suppression de vos données personnelles.
💥 Profitez d’une offre spéciale avec le code INCOGNI60 et ne laissez pas votre vie privée entre de mauvaises mains❗🙅♀️