Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Les mieux notés
  • Populaire
  • Résolu
  • Non résolu
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
  • SW Arcade
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Culture
  3. Actualités High-Tech
  4. Un logiciel libre comptant 1 million de téléchargements mensuels a dérobé les identifiants des utilisateurs

Un logiciel libre comptant 1 million de téléchargements mensuels a dérobé les identifiants des utilisateurs

Planifié Épinglé Verrouillé Déplacé Actualités High-Tech
elementary-dataidentifiants0.23.3
2 Messages 2 Publieurs 35 Vues 1 Abonné
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon
    Pastafariste Rebelle
    écrit dernière édition par
    #1

    Le logiciel libre elementary-data (plus d’un million de téléchargements mensuels) a été compromis après qu’un attaquant a exploité une faille dans une action GitHub utilisée par ses développeurs. En injectant du code malveillant via une demande de fusion, il a obtenu des jetons d’accès et des clés de signature, lui permettant de publier une fausse version légitime (0.23.3) sur PyPI et Docker.

    Cette version malveillante, restée en ligne environ 12 heures, recherchait et exfiltrait des données sensibles : profils utilisateurs, identifiants d’entrepôts de données, clés cloud, jetons API, clés SSH et variables d’environnement. Les autres versions et produits de l’écosystème Element n’ont pas été touchés.

    Les développeurs recommandent à tous les utilisateurs de la version 0.23.3 de la considérer comme totalement compromise : désinstaller immédiatement cette version, passer à la 0.23.4, effacer les caches, rechercher les fichiers marqueurs du malware, et surtout renouveler toutes les informations d’identification accessibles lors de son exécution, en particulier dans les environnements CI/CD.

    L’incident illustre la montée des attaques contre la chaîne d’approvisionnement open source, où la compromission d’un dépôt peut servir de point d’entrée vers de nombreuses infrastructures. Selon le chercheur HD Moore, les workflows GitHub personnalisés représentent une faiblesse fréquente, particulièrement difficile à sécuriser dans les projets open source ouverts.

    Les développeurs exhortent tous les développeurs ayant installé la version 0.23.3 à suivre immédiatement les étapes suivantes :

    1. Vérifiez votre version installée :

    pip show elementary-data | grep Version

    1. Si la version est 0.23.3, désinstallez-la et remplacez-la par la version sécurisée :

    pip uninstall elementary-data

    pip install elementary-data==0.23.4

    Dans vos fichiers de configuration et de verrouillage, indiquez explicitement elementary-data==0.23.4.

    1. Supprimez vos fichiers cache pour éviter tout artefact.

    2. Recherchez le fichier marqueur du logiciel malveillant sur toute machine sur laquelle l’interface de ligne de commande a pu être exécutée : si ce fichier est présent, la charge utile a été exécutée sur cette machine.

    macOS / Linux: /tmp/.trinny-security-update

    Windows: %TEMP%\.trinny-security-update

    1. Remplacez toutes les informations d’identification accessibles depuis l’environnement d’exécution de la version 0.23.3 : profils dbt, identifiants d’entrepôt de données, clés de fournisseur cloud, jetons d’API, clés SSH et contenu des fichiers .env. Les exécuteurs CI/CD sont particulièrement vulnérables car ils utilisent généralement de nombreux secrets lors de leur exécution.

    2. Contactez votre équipe de sécurité pour détecter toute utilisation non autorisée d’identifiants exposés. Les indicateurs de compromission pertinents se trouvent au bas de cette page .

    Source: https://arstechnica.com/security/2026/04/open-source-package-with-1-million-monthly-downloads-stole-user-credentials/

    Commence par faire le nécessaire, puis fait ce qu'il est possible de faire, et peut-être finiras-tu par réaliser l'impossible.

    Pluton9undefined 1 réponse Dernière réponse
    1
    • duJambonundefined duJambon

      Le logiciel libre elementary-data (plus d’un million de téléchargements mensuels) a été compromis après qu’un attaquant a exploité une faille dans une action GitHub utilisée par ses développeurs. En injectant du code malveillant via une demande de fusion, il a obtenu des jetons d’accès et des clés de signature, lui permettant de publier une fausse version légitime (0.23.3) sur PyPI et Docker.

      Cette version malveillante, restée en ligne environ 12 heures, recherchait et exfiltrait des données sensibles : profils utilisateurs, identifiants d’entrepôts de données, clés cloud, jetons API, clés SSH et variables d’environnement. Les autres versions et produits de l’écosystème Element n’ont pas été touchés.

      Les développeurs recommandent à tous les utilisateurs de la version 0.23.3 de la considérer comme totalement compromise : désinstaller immédiatement cette version, passer à la 0.23.4, effacer les caches, rechercher les fichiers marqueurs du malware, et surtout renouveler toutes les informations d’identification accessibles lors de son exécution, en particulier dans les environnements CI/CD.

      L’incident illustre la montée des attaques contre la chaîne d’approvisionnement open source, où la compromission d’un dépôt peut servir de point d’entrée vers de nombreuses infrastructures. Selon le chercheur HD Moore, les workflows GitHub personnalisés représentent une faiblesse fréquente, particulièrement difficile à sécuriser dans les projets open source ouverts.

      Les développeurs exhortent tous les développeurs ayant installé la version 0.23.3 à suivre immédiatement les étapes suivantes :

      1. Vérifiez votre version installée :

      pip show elementary-data | grep Version

      1. Si la version est 0.23.3, désinstallez-la et remplacez-la par la version sécurisée :

      pip uninstall elementary-data

      pip install elementary-data==0.23.4

      Dans vos fichiers de configuration et de verrouillage, indiquez explicitement elementary-data==0.23.4.

      1. Supprimez vos fichiers cache pour éviter tout artefact.

      2. Recherchez le fichier marqueur du logiciel malveillant sur toute machine sur laquelle l’interface de ligne de commande a pu être exécutée : si ce fichier est présent, la charge utile a été exécutée sur cette machine.

      macOS / Linux: /tmp/.trinny-security-update

      Windows: %TEMP%\.trinny-security-update

      1. Remplacez toutes les informations d’identification accessibles depuis l’environnement d’exécution de la version 0.23.3 : profils dbt, identifiants d’entrepôt de données, clés de fournisseur cloud, jetons d’API, clés SSH et contenu des fichiers .env. Les exécuteurs CI/CD sont particulièrement vulnérables car ils utilisent généralement de nombreux secrets lors de leur exécution.

      2. Contactez votre équipe de sécurité pour détecter toute utilisation non autorisée d’identifiants exposés. Les indicateurs de compromission pertinents se trouvent au bas de cette page .

      Source: https://arstechnica.com/security/2026/04/open-source-package-with-1-million-monthly-downloads-stole-user-credentials/

      Pluton9undefined Hors-ligne
      Pluton9undefined Hors-ligne
      Pluton9
      écrit dernière édition par
      #2

      @duJambon Là, je suis content de rien y connaitre! Ça fait peur ton truc! undefined undefined

      1 réponse Dernière réponse
      0

      Bonjour ! Vous semblez intéressé par cette conversation, mais vous n’avez pas encore de compte.

      Marre de refaire défiler les mêmes messages ? Créez un compte pour retrouver votre position, recevoir des notifications des nouvelles réponses, sauvegarder vos favoris et voter pour les messages que vous appréciez.

      Grâce à votre participation, ce message peut devenir encore meilleur 💗

      S'inscrire Se connecter
      Répondre
      • Répondre à l'aide d'un nouveau sujet
      Se connecter pour répondre
      • Du plus ancien au plus récent
      • Du plus récent au plus ancien
      • Les plus votés







      ©2026 planete-warez.net
      L'actualité Warez & underground en continu
      Icône café Faire un don
      Politique   RGPD  @dev  Sudonix
      • Se connecter

      • Vous n'avez pas de compte ? S'inscrire

      • Connectez-vous ou inscrivez-vous pour faire une recherche.
      • Premier message
        Dernier message
      0
      • Accueil
      • Catégories
        • Toutes les catégories
        • Planète Warez
          Présentations
          Aide & Commentaires
          Réglement & Annonces
          Tutoriels
        • IPTV
          Généraliste
          Box
          Applications
          VPN
        • Torrent & P2P
        • Direct Download et Streaming
        • Autour du Warez
        • High-tech : Support IT
          Windows, Linux, MacOS & autres OS
          Matériel & Hardware
          Logiciel & Software
          Smartphones & Tablettes
          Graphismes
          Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
          Tutoriels informatiques
        • Culture
          Actualités High-Tech
          Cinéma & Séries
          Sciences
          Musique
          Jeux Vidéo
        • Humour & Insolite
        • Discussions générales
        • Espace détente
        • Les cas désespérés
      • Non lus 0
      • Récent
      • Mots-clés
      • Les mieux notés
      • Populaire
      • Résolu
      • Non résolu