Bonjour,
Les paranos vont encore être servis :siffle: ... Cette faille n'est possible qu'avec les privilèges root et que localement ... Mais elle permet de voir les mots de passe de tous les utilisateurs de la machine, donc j'entends par là mot de passe lors du login, ainsi que celui utilisé pour FileVault et KeyChain. Le problème vient du fait que les passwd sont momentanément stockés sur la mémoire, puis swappé .
Pour vous en convaincre et si vous n'avez pas envie de clicker sur le lien ci-dessous, ouvrez le terminal, et taper la commande suivante (copie pase fonctionnera aussi ) ... et bien entendu, le compte root doit être activé :
sudo strings -8 /var/vm/swapfile0 |grep -A 4 -i longname
Je vous redirige donc à la source : http://www.securityfocus.com/archive/1/367116
Rien de vraiment critique, car ce n'est pas une attaque à distance et il faut être en root ... Mais quand même, ça manque quand même un peu de sérieux tout ça !!! :mouais:
++
Les paranos vont encore être servis :siffle: ... Cette faille n'est possible qu'avec les privilèges root et que localement ... Mais elle permet de voir les mots de passe de tous les utilisateurs de la machine, donc j'entends par là mot de passe lors du login, ainsi que celui utilisé pour FileVault et KeyChain. Le problème vient du fait que les passwd sont momentanément stockés sur la mémoire, puis swappé .
Pour vous en convaincre et si vous n'avez pas envie de clicker sur le lien ci-dessous, ouvrez le terminal, et taper la commande suivante (copie pase fonctionnera aussi ) ... et bien entendu, le compte root doit être activé :
sudo strings -8 /var/vm/swapfile0 |grep -A 4 -i longname
Je vous redirige donc à la source : http://www.securityfocus.com/archive/1/367116
Rien de vraiment critique, car ce n'est pas une attaque à distance et il faut être en root ... Mais quand même, ça manque quand même un peu de sérieux tout ça !!! :mouais:
++