📢 Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)
📝 Selon seclists.org, Simon Josefsson publie un avis de sécurité sur GNU InetUtils révélant une **vulnérabilité de contournement d’a...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-21-contournement-dauthentification-root-dans-gnu-inetutils-telnetd-versions-1-9-3-a-2-7/
🌐 source : https://seclists.org/oss-sec/2026/q1/89
#GNU_InetUtils #contournement_d_authentification #Cyberveille
Contournement d’authentification root dans GNU InetUtils telnetd (versions 1.9.3 à 2.7)

Selon seclists.org, Simon Josefsson publie un avis de sécurité sur GNU InetUtils révélant une vulnérabilité de contournement d’authentification dans le service telnetd (gravité: High), présente depuis la version 1.9.3 jusqu’à 2.7 incluse. Problème: telnetd invoque /usr/bin/login (en root) en lui passant la valeur de l’environnement USER fournie par le client comme dernier paramètre, sans sanitisation. Si le client envoie USER="-f root" et utilise telnet -a ou --login, login(1) interprète l’option -f comme un bypass d’authentification, ouvrant une session root automatiquement.

CyberVeille
📢 Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements
📝 Source : eaton-works.com — Un billet publié le 1...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-24-intel-failles-sur-des-sites-internes-exposant-les-donnees-de-270k-employes-via-identifiants-codes-en-dur-et-contournements/
🌐 source : https://eaton-works.com/2025/08/18/intel-outside-hack
#Intel #contournement_d_authentification #Cyberveille
Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements

Source : eaton-works.com — Un billet publié le 18 août 2025 décrit des vulnérabilités graves découvertes sur plusieurs sites internes d’Intel. L’auteur explique avoir pu contourner des mécanismes de connexion, exploiter des identifiants codés en dur et des APIs trop permissives pour accéder à des données sensibles. Les jetons et identifiants exposés ont depuis été révoqués/rotés, et Intel a corrigé les failles avant la publication. Principales expositions et vecteurs d’attaque

CyberVeille