• CENTRE D’URGENCE | 24/7
  • Vous êtes victime d’une cyberattaque ?
  • Contactez notre centre d’urgence cyber :
  • +33 (0)1 83 07 00 06

Le lab

 

Le laboratoire de Sysdream concentre les activités de Recherche et Développement en sécurité informatique, dans lesquelles interviennent nos consultants. Ceux-ci travaillent sur des problématiques fortes, inspirées de notre expérience terrain et de nos observations, afin d'apporter leurs compétences au service de l'innovation technique et de la sécurité informatique en général. La recherche effectuée au sein de notre laboratoire cible tout particulièrement l'identification de vulnérabilités, mais aussi l'étude des différentes solutions aux problèmes d'actualités, comme la sécurité des terminaux mobiles ou encore l'évolution des technologies du Web (de par leurs contraintes fortes dans la protection des données confidentielles et privées). Ces recherches que nous menons aboutissent dans certains cas à la mise en conformité des solutions en production, ainsi qu'à la publication de livres blancs explicitant la ou les problématiques et les solutions identifiées. Nos recherches sont aussi exposées dans les magazines (Hackin9, MISC, ...) ou lors d'événements spécialisés comme le SSTIC, Hack in paris, ou encore la Nuit du hack. Nous espérons ainsi pouvoir mettre à la disposition de tout un chacun les outils, études et analyses menées au sein de notre laboratoire et d'assurer une veille permanente dans le domaine de la sécurité.
[CVE-2020-16842] CSRF protection bypass in iTop

décembre 14, 2020

iTop (ITSM & CMDB) is a complete open source, ITIL, web based service management tool including a fully customizable CMDB, a helpdesk system and a document management tool. It is...

En savoir plus
[CVE-2020-24389] Remote Code Execution on Drag and Drop Multiple File Upload – Contact Form 7

septembre 21, 2020

Drag and Drop Multiple File Uploader is a simple, straightforward WordPress plugin extension for Contact Form7, which allows the user to upload multiple files using the drag-and-drop feature or the...

En savoir plus
[CVE-2020-17364] USVN stored XSS

août 12, 2020

User-Friendly USVN is a web interface written in PHP used to configure Subversion repositories. We found a stored XSS vulnerability inside the commit module, that could allow an attacker to...

En savoir plus
[CVE-2020-17363] USVN Remote code execution

août 12, 2020

User-Friendly USVN is a web interface written in PHP used to configure Subversion repositories. We could execute code remotely, through an OS command injection inside the *Timeline* module. It can...

En savoir plus
[CVE-2020-9036] Jeedom XSS leading to Remote Code Execution

août 5, 2020

Jeedom is a home automation solution used in IoT. We discovered an XSS (cross-site-scripting) injection that can lead to a remote code execution.

En savoir plus
[CVE-2020-13404] Remote system command injection in Atos-Magento module

mai 28, 2020

A system command injection vulnerability has been introduced in the Atos-Magento module version 3.0.0. This module manage the remote ATOS payment solution for Magento 1.x (1.7+) e-commerce websites.

En savoir plus
Ligolo : Reverse Tunneling made easy for pentesters, by pentesters

mai 22, 2020

Ligolo is a simple and lightweight tool for establishing SOCKS5 or TCP tunnels from a reverse connection in complete safety (TLS certificate with elliptical curve). It is comparable to Meterpreter...

En savoir plus
[CVE-2020-10946] Several Cross-Site Scripting (XSS) vulnerabilities in Centreon

mai 13, 2020

We found several XSS vulnerabilities in Centreon, a popular monitoring solution.

En savoir plus
[CVE-2020-10945] Centreon Session ID Exposure

mai 13, 2020

We found a vulneability in Centreon, the popular monitoring solution: the application exposes user session ID in some server responses. Combined with other vulnerabilities (like CVE-2020-10946), this can lead to...

En savoir plus
[CVE-2020-10936] SYMPA Privileges escalation to root

mai 13, 2020

We found a way to escalate our privileges to root, exploiting a vulnerability in the way that a setsuid binary can be abused to load malicious Perl libraries.

En savoir plus

CENTRE D’URGENCE | 24/7

Vous êtes victime d’une cyberattaque ?
Contactez notre centre d’urgence cyber
| 01 83 07 00 06

Contactez-nous