Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Vigilance - Puppet Enterprise multiples vulnérabilités, analysé le 17 12 2014
- Vigilance - Noyau Linux boucle infinie de isofs Rock Ridge CE, analysé le 17 12 2014
- Vigilance - Fine Free file déni de service via ELF Strings, analysé le 17 12 2014
- Vigilance - Fine Free file déni de service via ELF Notes, analysé le 17 12 2014
- Vigilance - VMware vCenter Server vérification incorrecte de certificat, analysé le 05 12 2014
- Vigilance - OpenBSD déni de service via PIPEX, analysé le 05 12 2014
- Vigilance - VMware vCenter Server Appliance Cross Site Scripting, analysé le 05 12 2014
- Diebold et la Banque Internationale à Luxembourg lancent le retrait d'argent à partir du téléphone mobile et sans carte bancaire
- La certification de sécurité des réseaux intelligents en Europe défis et recommandations
- Vigilance - Qemu corruption de mémoire via cirrus, analysé le 04 12 2014
- 272 - Mon ebanking a une faille de sécurité dois-je paniquer
- Vigilance - WordPress Cart66 Lite injection SQL, analysé le 04 12 2014
- 10 mars F5 Forum Paris 2015
- Anti-fraude Dhimyotis lance la Carte ID 2D-Origin
- Fabrice Coquio, président d'Interxion France Internet des Objets, tous les data centers pourront-ils répondre à l'ensemble des défis

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- Little Green Men Probably Aren t the Dominant Life Form in the Cosmos
- CNET News Hector Monsegur interview Sabu speaks about his early days of hacking
- Astronaut s View of Re-entering Earth s Atmosphere
- How the Sony hack was traced back to North Korea
- Former Anonymous hacker doubts North Korea behind Sony attack
- CVE-2014-8142
- Is This Power Supply Bigger Than A Bread Box No, It Is One.
- Brace for more cyber attacks
- Aisen Caro Chacin s Wearables Let You Hear Color, Echolocate, and Smell Time
- Fully Commented Commodore 64 ROM Disassembly English
- With Electric Jackhammers, Plans to Quiet an Earsplitting City Sound
- Electronic Glove Detects Sign Language
- Ask a nerd
- Hackers hold man's computer for ransom
- Crossing the Streams in Suricata

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Le ministère de l'intérieur censure une conférence au Canada
- Mises à jour en perspective pour le système Vigik
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Ettercap – Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Les russes ont-ils pwn le système AEGIS ?
- [IDS Snort Windows – Partie 2] Installation et configuration
- USBDumper 2 nouvelle version nouvelles fonctions !

Top bi-hebdo de la revue de presse
- LampSec CTF4, encore plus vite

Top bi-hebdo de l'annuaire des videos
- Comment creer un server botnet!!!!(Réseau de pc zombies)

Top bi-hebdo de la revue Twitter

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux



[Message Precedent sur la mailing][Message Suivant sur la mailing][Precedent dans le fil][Prochain dans le fil][Index par Date][Index par fil] [SA21137] Debian update for gnupg2



Hardcore Disassembler / Reverse Engineer Wanted!

Want to work with IDA and BinDiff?
Want to write PoC's and Exploits?

Your nationality is not important.

We will get you a work permit, find an apartment, and offer a relocation compensation package.

link://[click]

TITLE: Debian update for gnupg2

SECUNIA ADVISORY ID: SA21137

VERIFY ADVISORY: link://[click]

CRITICAL: Moderately critical

IMPACT: DoS

WHERE: From remote

OPERATING SYSTEM: Debian GNU/Linux 3.1 link://[click] Debian GNU/Linux unstable alias sid link://[click]

DESCRIPTION: Debian has issued an update for gnupg2. This fixes a vulnerability, which potentially can be exploited by malicious people to cause a DoS (Denial of Service).

For more information: SA20783 SOLUTION: Apply updated packages.

-- Debian GNU/Linux 3.1 alias sarge -- Source archives: link://[click] Size/MD5 checksum: 854 d7f54b50b8c569566cfe0b865ec20323 link://[click] Size/MD5 checksum: 1859944 fbb56cbacfb82fb5666646bed3dd2944 link://[click] Size/MD5 checksum: 5454978 ee3885e2c74a9c1ae539d6f12091c30b Alpha architecture: link://[click] Size/MD5 checksum: 112318 e806b0cedb8ed0914e6e035d042acdd0 link://[click] Size/MD5 checksum: 886212 1763f96899b22f286232871b9b085ed6 link://[click] Size/MD5 checksum: 453430 6dfaaea879aa17fc0dd623889a983507 AMD64 architecture: link://[click] Size/MD5 checksum: 98464 cafa5d36dbcb21d795b6372c8293d6f8 link://[click] Size/MD5 checksum: 774560 96bf1b958e560fe17d632c26c38d9efc link://[click] Size/MD5 checksum: 385700 4b2b4ddc50eaf51b5701d7d47e1c9b3c ARM architecture: link://[click] Size/MD5 checksum: 87318 d72f15b0cef0d127af34819d3ca5f14a link://[click] Size/MD5 checksum: 712814 22e92a7324e81906493140954172d5bf link://[click] Size/MD5 checksum: 339666 1d23cfebbe8e6c7396aeff77eb9c8820 Intel IA-32 architecture: link://[click] Size/MD5 checksum: 90042 0e930e3cdcb129f1a442299f4d0540e3 link://[click] Size/MD5 checksum: 731422 9a9f643a1dbc83c6b3f3dd9bfffe0a52 link://[click] Size/MD5 checksum: 351906 8282625e16ac625f67e38f39ff107652 Intel IA-64 architecture: link://[click] Size/MD5 checksum: 130298 2eedf4cf8372007857433ca639524d9b link://[click] Size/MD5 checksum: 1026226 e782e4b34a5b92e8096d2654b2cc5a4c link://[click] Size/MD5 checksum: 539910 20467693f439c077a70084dc3a97013c HP Precision architecture: link://[click] Size/MD5 checksum: 100568 8196f49a542cafff2df799dcf01aec82 link://[click] Size/MD5 checksum: 794658 51ccc9c508247dd4f420f6cf6573aac2 link://[click] Size/MD5 checksum: 393956 18059987ad743bf9af518acc89657417 Motorola 680x0 architecture: link://[click] Size/MD5 checksum: 82140 1fba5cdda78f5f5deca9627a85c04c57 link://[click] Size/MD5 checksum: 669532 92a8750d7d53e87a6400dc0dbb3d09d6 link://[click] Size/MD5 checksum: 311950 f1a33648d91e20d5b844f5c7f7da57a9 Big endian MIPS architecture: link://[click] Size/MD5 checksum: 100504 7d791fe14e51c77d2332f56a381cf271 link://[click] Size/MD5 checksum: 788588 bdec126011eee7c8d8d72eca6cfdcdc4 link://[click] Size/MD5 checksum: 395058 655dc54c72b2c0179d10c47b2f5860dd Little endian MIPS architecture: link://[click] Size/MD5 checksum: 100978 56b72587ce25c10b5dcc088a15909fe0 link://[click] Size/MD5 checksum: 790238 e607d5e8afa7a8302f53445617d0c8b8 link://[click] Size/MD5 checksum: 396254 470e2d93f2648e2cf6608324c1500d22 PowerPC architecture: link://[click] Size/MD5 checksum: 95574 d69613b8feaec3e719a6d41e01c6bbb0 link://[click] Size/MD5 checksum: 769188 bb1d47b585a6ba73ec3ab5733c2bd9e5 link://[click] Size/MD5 checksum: 377318 62c7a186f295f33911233ecbe59df6b3 IBM S/390 architecture: link://[click] Size/MD5 checksum: 98696 d105f1f4f8b7f622b2353e01bccf8f60 link://[click] Size/MD5 checksum: 766416 b697db437ddd9c6d66c18244b0730ef7 link://[click] Size/MD5 checksum: 384736 956245edec30fd206a7e63f58139937b Sun Sparc architecture: link://[click] Size/MD5 checksum: 89540 cbcc2a2dcc603baf6632446fcee75f6a link://[click] Size/MD5 checksum: 720868 97a6fd87caaf94c0d1ff3eb87f35b7cf link://[click] Size/MD5 checksum: 345146 51a1a825f01eff2085b2fddaa4394432 -- Debian GNU/Linux unstable alias sid -- Fixed in version 1.4.3-2. A fix for gnupg2 is still pending.



ORIGINAL ADVISORY: link://[click] OTHER REFERENCES: SA20783: link://[click]

About: This Advisory was delivered by Secunia as a free service to help everybody keeping their systems up to date against the latest vulnerabilities.

Subscribe: link://[click]

Definitions: (Criticality, Where etc.) link://[click]

Please Note: Secunia recommends that you verify all advisories you receive by clicking the link.

Secunia NEVER sends attached files with advisories.

Secunia does not advise people to install third party patches, only use those supplied by the vendor.




Archives de la liste de diffusion Secunia
Archives de la liste de diffusion Full Disclosure





SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :