Détail de l'auteur
Auteur Alexandre Bartel |
Documents disponibles écrits par cet auteur (9)

![]()
Article : texte imprimé
Timothée Riom, Auteur ; Alexandre Bartel, Auteur | 2024"Depuis ses origines et jusqu'à des mises à jour récentes des version 8, 11 et 17, les archives Java, étaient comme une boîte de chocolats : on ne pouvait jamais savoir si on allait faire tomber la JVM... ou bien l'Android RunTime dans Android 13." (Extrait de MISC n°134)![]()
Article : texte imprimé
Alexandre Bartel, Auteur ; Mads Ostero Norregaard, Auteur | 2021"Après un article sur une confusion de type et la sérialisation, il faut bien que l'on vous présente une combinaison des deux avec en bonus, un TOCTOU et des objets par vraiment immuables dedans. Eh oui ma p'tite dame, tout cela est bien dans le CVE-2020-2805 la dernière vulnérabi...![]()
Article : texte imprimé
Jordan Samhi, Auteur ; Alexandre Bartel, Auteur | 2020"Aujourd'hui, les développeurs de code malveillant sont capable de contourner les mesures de sécurité et les techniques d'analyse les plus poussées grâce à de simples mécanismes appelés "bombes logiques". Un exemple significatif est le Google Play qui accepte toujours des applications malveillantes pouvant déjouer ses barrières de sécurité. Cette i...![]()
Article : texte imprimé
Imen Sayar, Auteur ; Alexandre Bartel, Auteur | 2020"Dans cet article, nous présentons une vulnérabilité de la version 3.1 de Commons Collections. Cette vulnérabilité, nommée "CommonsCollections1", permet à un attaquant l'exécution d'un code arbitraire ou Remote Code Execution (RCE). Ce travail reprend certains concepts des deux articles publiés dans les versions précédentes de MISC en 2018 et 2019." (Extra...![]()
Article : texte imprimé
Alexandre Bartel, Auteur ; Jacques Klein, Auteur ; Yves Le Traon, Auteur | 2019"Les processus de sérialisation et de désérialisation Java ne manipulent que des données et non du code. Malheureusement, comme pour une châine ROP, il est possible de combiner des "gadgets" Java pour exécuter du code ...![]()
Article : texte imprimé
Alexandre Bartel, Auteur ; Jacques Klein, Auteur ; Yves Le Traon, Auteur | 2018"Certaines librairies Java permettent de transformer un objet en un flux d'octets et vice-versa. Ces processus sont appelés sérialisation et déserialisation, respectivement. Ces processus ne manipulent qu'un flux d'octets qui représente des données et non du code. Nous pr&...![]()
Article : texte imprimé
Alexandre Bartel, Auteur ; Jacques Klein, Auteur ; Yves Le Traon, Auteur | 2018"Pour continuer dans la lignée des vulnérabilités Java, nous allons présenter ici une preuve de concept pour un exploit basé sur la vulnérabilité du CVE-2017-3272 qui atomise la sandbox Java. Heureusement, cette vulnérabilité ...![]()
Article : texte imprimé
Alexandre Bartel, Auteur | 2018"La vulnérabilité CVE-2015-4843 est une vulnérabilité de type dépassement d'entier qui affecte plus de cinquante version de Java 1.6, 1.7 et 1.8. Elle permet de s'échapper de la sandbox Java pour exécuter du code arbitraire avec les droits du ...![]()
Article : texte imprimé
Alexandre Bartel, Auteur | 2017"Les deux vulnérabilités du CVE-2010-0842 exploitées sous Windows en 32 bits restent-elles toujours exploitables en mode 64 bits avec ASLR ? En théorie, il est bien plus difficile, voire presque impossible de les exploiter de manière réaliste. En pratique, ...