Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux



[Message Precedent sur la mailing][Message Suivant sur la mailing][Precedent dans le fil][Prochain dans le fil][Index par Date][Index par fil] [SA33694] Debian update for gnutls13

Did you know that a change in our assessment rating, exploit code
availability, or if an updated patch is released by the vendor, is
not part of this mailing-list?

Click here to learn more:
link://[click]





TITLE: Debian update for gnutls13

SECUNIA ADVISORY ID: SA33694

VERIFY ADVISORY: link://[click]

CRITICAL: Moderately critical

IMPACT: Security Bypass, Spoofing

WHERE: From remote

OPERATING SYSTEM: Debian GNU/Linux 4.0 link://[click] Debian GNU/Linux unstable alias sid link://[click]

DESCRIPTION: Debian has issued an update for gnutls13. This fixes a vulnerability, which can be exploited by malicious people to bypass certain security restrictions.

For more information: SA32619 SOLUTION: Apply updated packages.

-- Debian GNU/Linux 4.0 alias etch -- Source archives: link://[click] Size/MD5 checksum:967 97d676fb2a9de5a2706da79baf5fc53f link://[click] Size/MD5 checksum:20931 d1f9a5483e2ff3b6f799f14cc90e0ba4 link://[click] Size/MD5 checksum:4752009 c06ada020e2b69caa51833175d59f8b2 link://[click] Size/MD5 checksum:19550 d362897a57e2bac2f059413ea29540be link://[click] Size/MD5 checksum:967 c523874d91b1d19b0a59c6d51ada21e6 Architecture independent packages: link://[click] Size/MD5 checksum:2315360 2892fedc83604472a40cb9e16b64fad2 link://[click] Size/MD5 checksum:2315508 9fe5532897a55d3f8b2954a7294920e1 alpha architecture (DEC Alpha) link://[click] Size/MD5 checksum: 328102 19e0618dac4d13a9d284019365ef07f9 link://[click] Size/MD5 checksum: 547328 0fc6cb94c0a9b65067fc17e0db0e4e7c link://[click] Size/MD5 checksum: 523950 a149137fe64abc4b7e33d66e1345b9c0 link://[click] Size/MD5 checksum: 524034 0d510406095b7f9bf9dd06b74502c94a link://[click] Size/MD5 checksum: 327990 8b39649670392f353c183032aab1040b link://[click] Size/MD5 checksum: 547418 fd17990e04770d7447e6fd136cb0f726 link://[click] Size/MD5 checksum: 196336 a2385c40d8118a84442449d7720d4437 link://[click] Size/MD5 checksum: 196416 9b570f6739f2071ef8e857f897b0fe73 amd64 architecture (AMD x86_64 (AMD64)) link://[click] Size/MD5 checksum: 314678 9a2fca4364ab01e77da051e1c637cace link://[click] Size/MD5 checksum: 538540 9bad40a6891bacf73ab92d492946439e link://[click] Size/MD5 checksum: 183432 04c381e380452347c0b8c866cd32a0d1 link://[click] Size/MD5 checksum: 314542 bd3466107c5a3e81bae9fc6ce16b3f07 link://[click] Size/MD5 checksum: 389192 7e1f1ee9b50dbe59303ee92d06d638f9 link://[click] Size/MD5 checksum: 183526 deb90128a086f94d4213ae8d0ebb2aac link://[click] Size/MD5 checksum: 389078 937898ee8ebfbb6c96ec327182aa66c9 link://[click] Size/MD5 checksum: 538694 30f0f5f5236de80b969ab142003facda arm architecture (ARM) link://[click] Size/MD5 checksum: 355130 d314daec4d8653d21f5aa755b133ce44 link://[click] Size/MD5 checksum: 169734 a0760138aa40ef409bebc45f21482fa6 link://[click] Size/MD5 checksum: 283218 86a51ac92283cf4d41f8b80e208d3ea0 link://[click] Size/MD5 checksum: 283146 490e93a8fb47792bab27befcfaba59c4 link://[click] Size/MD5 checksum: 510986 734ae4e95a95858b98a9aadf3df89e27 link://[click] Size/MD5 checksum: 355034 d2fad7c1fa481c311272a033a1632baa link://[click] Size/MD5 checksum: 511146 020e108874b330b04d28cbf111e1cb3c link://[click] Size/MD5 checksum: 169790 d7904cea32e23dcd2abe3c8078029f24 hppa architecture (HP PA RISC) link://[click] Size/MD5 checksum: 435274 a50a1b0396725750c7f9b18f42ed59df link://[click] Size/MD5 checksum: 521900 81a5514ae8b882945c9d86260a985075 link://[click] Size/MD5 checksum: 312696 9b01cc660ec19e94365cfe9485e69504 link://[click] Size/MD5 checksum: 435428 b9b85897a5fa12e6145e44f1d811faf7 link://[click] Size/MD5 checksum: 184434 3fe517f3ae76a0bb39ef2112259ee533 link://[click] Size/MD5 checksum: 312786 7bf4a07c716180831b812024f9dc2bed link://[click] Size/MD5 checksum: 521782 ec2e351f911c06d10a906e35e87b17d8 link://[click] Size/MD5 checksum: 184514 4a4436b484d0809e458fccd777af41a9 i386 architecture (Intel ia32) link://[click] Size/MD5 checksum: 525932 03fdffd511056bb48f00fd29a7ff0994 link://[click] Size/MD5 checksum: 282696 8e5d7e93c2bcd0e5b1c11b2bb76febc1 link://[click] Size/MD5 checksum: 171836 c7de8edce99f98a92597328a828306f4 link://[click] Size/MD5 checksum: 359008 b2d4fb0470fb4933e9d7f7e4d365fade link://[click] Size/MD5 checksum: 358910 d3784c1606616b1053afe805e466d351 link://[click] Size/MD5 checksum: 282576 089b077a2856c2eb240d8ec91e34da98 link://[click] Size/MD5 checksum: 525814 236abc7e944de62b1c63ac2752df59d5 link://[click] Size/MD5 checksum: 171916 2c30fca77e49ece3c874923597113e84 ia64 architecture (Intel ia64) link://[click] Size/MD5 checksum: 229224 a8b557d93ac98d96b69e83a1ab0abe60 link://[click] Size/MD5 checksum: 550142 eca44ae7ad3a622ae835bad66076bb44 link://[click] Size/MD5 checksum: 528174 cb2e8a474b0f616ebdb4f7c70884a68b link://[click] Size/MD5 checksum: 229130 48c1beb6eec250eb2ef18978cb7002a7 link://[click] Size/MD5 checksum: 394824 b83e917ffa852e371713c05eed6bb2ea link://[click] Size/MD5 checksum: 528024 4911b942fdb28257ce5404e0db59bf8f link://[click] Size/MD5 checksum: 550282 bb35e15bed0cd0a002c09c2a33f204e3 link://[click] Size/MD5 checksum: 394664 83b0fb175ce0a9228ae66a1c2c20087d mips architecture (MIPS (Big Endian)) link://[click] Size/MD5 checksum: 278098 839af8690670ae34de6ec1c4ecb2a11d link://[click] Size/MD5 checksum: 417930 09a97882ea70cea64f7ab518f872d0d4 link://[click] Size/MD5 checksum: 181744 14f8d0bcae552215223083475fc102ff link://[click] Size/MD5 checksum: 277980 176ba4c110568718f5310ebd88c0fad2 link://[click] Size/MD5 checksum: 181844 1063e31ebfce35d017cc2f52f43e7988 link://[click] Size/MD5 checksum: 552678 75998b98481a61f619a59fdcb195e92a link://[click] Size/MD5 checksum: 418000 6de735e5e2f89169cff80b7c88124d7c link://[click] Size/MD5 checksum: 552848 e7a3675995e3f76753683bd56559c097 mipsel architecture (MIPS (Little Endian)) link://[click] Size/MD5 checksum: 277818 23b61680ae1ebd6e8352efd69369a54d link://[click] Size/MD5 checksum: 541908 5ce5c90c1938eab0e66df230cb92b99f link://[click] Size/MD5 checksum: 541770 b1a12727513f82602064e9d9d0238d4e link://[click] Size/MD5 checksum: 182774 ebde66ae73e094da31b94a72b4214591 link://[click] Size/MD5 checksum: 182702 5bc323ab598389c3e074f28b54d84b84 link://[click] Size/MD5 checksum: 277736 582f2204399dfecd750f9f93a3f395d1 link://[click] Size/MD5 checksum: 417036 d94700c36580f967644d95de26672633 link://[click] Size/MD5 checksum: 417180 6e5c825f8843d10a312a791b7bb7e1cf powerpc architecture (PowerPC) link://[click] Size/MD5 checksum: 184590 c5a0ea676820713de26aec86ade8c61b link://[click] Size/MD5 checksum: 184672 f8dc6ea415ba64b863f54c83eb948f4d link://[click] Size/MD5 checksum: 388752 c1a798145290881a103431c0e61b89b5 link://[click] Size/MD5 checksum: 538638 e78c7fd529dc9b84834d868d6d3abdbf link://[click] Size/MD5 checksum: 288958 78c75eed0f9943eebd81c197381dbf5c link://[click] Size/MD5 checksum: 538788 5435fb5147d931b8386eacc607a23dfc link://[click] Size/MD5 checksum: 288854 73dd971eb95f10766b75938e531b850f link://[click] Size/MD5 checksum: 388886 9b17d971390abcda56a1dae375bb57f8 s390 architecture (IBM S/390) link://[click] Size/MD5 checksum: 311694 6249eb1de5c7350957867560879ab144 link://[click] Size/MD5 checksum: 184588 6350de7268b17a8698ff11f5054c6e4a link://[click] Size/MD5 checksum: 537386 f2daa306f4815cfc6e147b89b2c9f836 link://[click] Size/MD5 checksum: 380158 1e7bdd0dd3de68c319a38071814bcf25 link://[click] Size/MD5 checksum: 537530 9c94d38e0969a1a3ade7340623de07c0 link://[click] Size/MD5 checksum: 380300 2761ba52e1fb0b7e8f899b5c24121159 link://[click] Size/MD5 checksum: 311354 7a314e4d02c883e281f4eafe25f04d31 link://[click] Size/MD5 checksum: 184510 05b634e19e7e85d994d5625dda5e6c52 sparc architecture (Sun SPARC/UltraSPARC) link://[click] Size/MD5 checksum: 378986 3b732e25a6bcd5c2300af4820553516f link://[click] Size/MD5 checksum: 169598 34390667473c6d12097ede5c2c3c3610 link://[click] Size/MD5 checksum: 271000 1c5024b2fd07ef8c98276afa17fac00b link://[click] Size/MD5 checksum: 169682 58c18c588e2e09bb97ace63713a8accf link://[click] Size/MD5 checksum: 378848 1d86c8b4356b8be1cb6a31620469bada link://[click] Size/MD5 checksum: 491096 672ae9d75e0071ced67518ee05ae3733 link://[click] Size/MD5 checksum: 271146 74514dfa3c95b1afe4388cc31bc4cba5 link://[click] Size/MD5 checksum: 491162 0dbc5d0426b64b4abff5acdabb2c42f0 -- Debian GNU/Linux unstable alias sid -- Fixed in version 2.4.2-3.



ORIGINAL ADVISORY: DSA-1719-1: link://[click] OTHER REFERENCES: SA32619: link://[click]

About: This Advisory was delivered by Secunia as a free service to help everybody keeping their systems up to date against the latest vulnerabilities.

Subscribe: link://[click]

Definitions: (Criticality, Where etc.) link://[click]

Please Note: Secunia recommends that you verify all advisories you receive by clicking the link.

Secunia NEVER sends attached files with advisories.

Secunia does not advise people to install third party patches, only use those supplied by the vendor.




Archives de la liste de diffusion Secunia
Archives de la liste de diffusion Full Disclosure





SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :