Bonjour,
J'ai vu sur Linuxfr que Firefox a eu une jolie faille, vue le 6 août. C'est corrigé, bien sûr mais rien n'est très clair.
Et voici le billet de mozilla:
https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/
J'utilise les backports de Debian et la version beta d'Iceweasel (40.0~b3-1~bpo80+1 0) mais personne ne sait si la faille existe depuis longtemps ni si elle a été exploitée car elle ne laisse aucune trace.
J'ai cru comprendre qu'il vaut mieux révoquer toutes ses clés et changer ses mots de passe. Mais les clés de Debian.mozilla par exemple ne sont pas modifiées et elles sont sur mon disque dur, évidemment. Ce n'est qu'un example. Aucune idée si ce genre de clés peut poser un problème de sécurité.
Changer ses mots de passe: ce n'est pas juste celui de Root ou de votre user, mais si je comprends bien tous ceux contenus dans votre KeepassX par exemple, si le fichier de config ou la base de données a comme nom une expression contenant le mot "pass" ou "access". Ouf, ce n'est pas mon cas. Sauf que dans le fichier ./.config/keepassx/config.ini, il y a le chemin vers le fichier de la base de données.
En tous cas: "I saw if the keepass file name has a .txt extension it would be stolen."
La seule consolation, c'est que je pense qu'avec NoScript, uBlockOrigin et Request Policy, on devrait avoir été protégé. Mais si on a autorisé Firefox PDF.js sur tel ou tel site?
Qu'en pensez-vous?