Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Spotify lance l'audio sans perte : une qualité supérieure, mais pas pour tout ...
[Actualités]
La gamme Intel présente des lacunes plus importantes que prévu, le renouvellem...
[Actualités]
Nintendo Direct de septembre 2025 annoncé avec date, heure et détails
[Actualités]
Windows 11 se débarrasse d'un élément gênant. La copie est enfin moderne.
[Actualités]
Test Battle of Rebels (PS5) - Une énième invasion alien et des zombies.
[Actualités]
Les clés Windows bon marché sont-elles illégales ? Microsoft conteste les lic...
[Actualités]
L'Internet spatial est désormais une réalité. Un laser plutôt qu'une radio, ...
[Actualités]
Le Google traditionnel disparaît. L'IA remplacera la recherche traditionnelle.
[Actualités]
Apple lance deux versions du nouveau processeur A19 Pro
[Actualités]
L'Apple Watch Ultra 3 est dotée d'un boîtier en titane
[Articles]
L'Âme du Dragon tome 2
[Articles]
Metal Gear Solid Delta : Snake Eater
[Articles]
Mollie désormais disponible dans toute la Scandinavie
[Articles]
ESET est Strong Performer dans une évaluation indépendante des services MDR en...
[Articles]
L'Âme du Dragon tome 1
[Articles]
Gears of War: Reloaded
[Articles]
Le Royaume d'Orcsen tome 1
[Articles]
Space Adventure Cobra - The Awakening
[Articles]
GhostRedirector, nouveau groupe de menaces chinois, manipule Google et empoisonn...
[Articles]
Battle of Rebels
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le principe des nombreux yeux échoue aussi parfois complètement. Plusieurs vulnérabilités du noyau Linux pourraient survivre pendant une période d'au moins 15 ans jusqu'à ce qu'elles soient découvertes et éliminées. Les trois points faibles se trouvent dans le sous-système iSCSI, qui est intégré au noyau de manière modulaire. Cela signifie qu'ils ne sont pas vulnérables par défaut sur toutes les distributions Linux. Cependant, le module en question est rechargé et activé lorsqu'un appareil qui le nécessite est connecté à l'ordinateur. Cela ressort d'un rapport des chercheurs en sécurité de Grimm qui ont découvert les bogues. Cela indique également une particularité des failles de sécurité: elles ne peuvent normalement être exploitées que par un attaquant qui est sur place et a un accès physique au système cible. Cependant, rien ne garantit que ce sera le cas en toutes circonstances. Il est fort possible qu'une autre vulnérabilité puisse être utilisée pour contourner exactement ce problème et recharger et attaquer à distance le module. Les bogues eux-mêmes sont apparus dans l'environnement Linux en 2006 avec l'introduction du sous-système iSCSI. De toute évidence, personne n'a suffisamment étudié le code source en question pour découvrir les problèmes. Et ce n'est en aucun cas un code qui n'est disponible que dans quelques systèmes de niche. Au contraire, le module en question fait essentiellement partie de l'équipement de toutes les distributions, même si, dans la plupart des cas, il n'est initialement pas actif. Les attaquants peuvent utiliser les erreurs pour étendre leurs droits sur un système. Même avec de simples privilèges d'utilisateur, il est possible d'exécuter du code en tant que root. En fin de compte, cela signifie que le système attaqué peut être complètement pris en charge. Il y a quelques jours, l'équipe du noyau a publié des correctifs disponibles dans les versions du noyau 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 et 4.4.260. Nous vous recommandons donc fortement d'installer les mises à jour pertinentes dès que les fournisseurs des distributions utilisées ou les fabricants d'appareils les mettent à disposition. %news:source%: [url=news_item-30843.html]news_item-30843.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?