par [BOT]_RSS » 21 févr. 2025, 09:15
Point commun ou pas, difficile à dire, mais il semblerait que TheFlow est corrigé une faille précédemment rapportée sur Hackerone.com. Une vulnérabilité a vu son statut modifier de "prime attribuée" à "corrigée" il y a quelques jours. Tout cela laisse entendre que Sony a corrigé la faille et proposera bientôt un firmware qui intégrera la correction. Tout est là :
https://hackerone.com/playstation/hacktivity?type=team Hasard du calendrier, ou peut être pas, une faille FreeBSD vient d'être dévoilée, une preuve de concept PS5 et PS4 vient d'être publiée.

La
CVE-2022-23088 est une vulnérabilité critique de type heap overflow (débordement de tas) dans la pile Wi-Fi de FreeBSD. Elle permet à un attaquant d'exécuter du code arbitraire en envoyant des trames Wi-Fi spécialement conçues. Cette vulnérabilité affecte FreeBSD 13.0 et les versions ultérieures. Un attaquant à proximité pourrait exploiter cette vulnérabilité pour prendre le contrôle d'un système vulnérable via une attaque sans fil.
Description : exploit.py : Le script principal pour l'exploitation. shellcode.bin : Un shellcode injecté en mémoire pour démontrer l'exécution de code. x86.py : Des fonctions utilitaires pour calculer les adresses mémoire. Prérequis pour l'exploitation : - Une carte Wi-Fi prenant en charge le mode Monitor Mode. - Un environnement Linux pour exécuter l'exploit. Lors de l'exécution, l'exploit passe par plusieurs phases : Phase 1 : Écriture de la première page en mémoire. Phase 2 : Écriture de la couche réseau (L3). Phase 3 : Patch du noyau pour exploiter la vulnérabilité. Phase 4 : Réparation des dommages causés par l'exploitation. Phase 5 : Fin de l'exploitation avec succès. Tout est là :
https://github.com/Dark-life944/PoC-PS5-PS4
Source:
https://www.logic-sunrise.com/forums/to ... -devoilee/
Point commun ou pas, difficile à dire, mais il semblerait que TheFlow est corrigé une faille précédemment rapportée sur Hackerone.com. Une vulnérabilité a vu son statut modifier de "prime attribuée" à "corrigée" il y a quelques jours. Tout cela laisse entendre que Sony a corrigé la faille et proposera bientôt un firmware qui intégrera la correction. Tout est là : [url=https://hackerone.com/playstation/hacktivity?type=team]https://hackerone.com/playstation/hacktivity?type=team[/url] Hasard du calendrier, ou peut être pas, une faille FreeBSD vient d'être dévoilée, une preuve de concept PS5 et PS4 vient d'être publiée.
[img]http://www.logic-sunrise.com/images/news/1203755/in-ps4ps5-une-faille-rapportee-et-une-faille-devoilee-1.png[/img]
La [b]CVE-2022-23088[/b] est une vulnérabilité critique de type heap overflow (débordement de tas) dans la pile Wi-Fi de FreeBSD. Elle permet à un attaquant d'exécuter du code arbitraire en envoyant des trames Wi-Fi spécialement conçues. Cette vulnérabilité affecte FreeBSD 13.0 et les versions ultérieures. Un attaquant à proximité pourrait exploiter cette vulnérabilité pour prendre le contrôle d'un système vulnérable via une attaque sans fil. [b]Description : [/b] exploit.py : Le script principal pour l'exploitation. shellcode.bin : Un shellcode injecté en mémoire pour démontrer l'exécution de code. x86.py : Des fonctions utilitaires pour calculer les adresses mémoire. Prérequis pour l'exploitation : - Une carte Wi-Fi prenant en charge le mode Monitor Mode. - Un environnement Linux pour exécuter l'exploit. Lors de l'exécution, l'exploit passe par plusieurs phases : Phase 1 : Écriture de la première page en mémoire. Phase 2 : Écriture de la couche réseau (L3). Phase 3 : Patch du noyau pour exploiter la vulnérabilité. Phase 4 : Réparation des dommages causés par l'exploitation. Phase 5 : Fin de l'exploitation avec succès. Tout est là : [url=https://github.com/Dark-life944/PoC-PS5-PS4]https://github.com/Dark-life944/PoC-PS5-PS4[/url]
Source: [url]https://www.logic-sunrise.com/forums/topic/104449-ps4ps5-une-faille-rapportee-et-une-faille-devoilee/[/url]