Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Google va révolutionner votre façon de monétiser sur YouTube
[Actualités]
Nvidia se lance dans l'agriculture. Ce n'est pas une blague : ils utiliseront de...
[Actualités]
L'iPhone 17 Air bénéficiera d'une nouvelle technologie de dissipation thermique
[Actualités]
L'Exynos 2600 repéré dans de nouveaux benchmarks
[Actualités]
Samsung prépare déjà la deuxième génération de la technologie de processus...
[Actualités]
Le Ryzen 9 9950X a de nouveau pris feu dans des conditions contrôlées. Quelque...
[Actualités]
Test Inertial Drift Twilight Rivals Edition (PS5) - Le drift n'est plus ce qu'il...
[Actualités]
Certains processeurs AMD seront vendus sans système de refroidissement.
[Actualités]
Les usines de fabrication de 1,4 nm de TSMC seront prêtes plus tôt que prévu....
[Actualités]
Xiaomi lance HyperOS 3.0, sa dernière surcouche système basée sur Android 16.
[Articles]
PromptLock, premier ransomware alimenté par l'IA, une decouverte d’ESET
[Articles]
Heretic + Hexen
[Articles]
Perdus dans le futur tome 3 : Sauver la planète
[Articles]
Mafia: The Old Country
[Articles]
Les Bras Armés tome 3 : La Cité Royale
[Articles]
Rentrée scolaire et arnaques en ligne courantes en cette période – explicati...
[Articles]
Amour toxique
[Articles]
The Nameless City
[Articles]
Killing Stalking saison 3 tome 1
[Articles]
Shantae Advance: Risky Revolution
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Dans le monde de la sécurité informatique il y a depuis quelques jours un nouveau bugbear , il s'appelle Dirty Pipe et il est particulièrement dangereux notamment pour sa diffusion sur diverses plateformes. Dirty Pipe est une vulnérabilité de sécurité très pertinente affectant la version 5.8 du noyau Linux . Cela le rend dangereux car ce noyau est à la base de plusieurs versions d' Android et de Chrome OS . Pour avoir une idée de ce qu'est un noyau, on peut le comparer à l'interface entre l'application et le matériel de l'appareil, l'un des points focaux de tout logiciel. Dirty Pipe est donc une vulnérabilité qui pourrait permettre à un hypothétique attaquant d'accéder à distance à l'appareil. L'accès signifie un accès complet , avec de nombreuses autorisations administratives, également appelées autorisations root . Plus précisément, la vulnérabilité permettrait à toute application installée avec des autorisations d'accès au stockage interne d'exécuter des logiciels malveillants ou des lignes de code nuisibles à l'appareil et à sa sécurité. La vulnérabilité a déjà été signalée à Google et a été cataloguée sous le code CVE-2022-0847 . L'un des aspects les plus inquiétants de Dirty Pipe est sa propagation . Le noyau 5.8 de Linux est présent sur les appareils exécutant Android 12 et les versions plus récentes de Chrome OS. Paradoxalement, les smartphones plus anciens , c'est-à-dire ceux qui sont arrivés sur le marché avec des versions antérieures à Android 12, sont sûrs car ils ont des versions de noyau antérieures à la 5.8. Par conséquent, des modèles tels que Pixel 6 et Galaxy S22 sont certainement à risque . Cependant, il est très facile de vérifier si votre appareil présente un risque de Dirty Pipe : il vous suffit de consulter l' élément Version du noyau dans la section Informations sur l'appareil Android . Si cette version correspond à la 5.8 alors la vulnérabilité est présente. Les nouveaux appareils Chrome OS disposent également de Dirty Pipe. Pour le vérifier, il vous suffit de vous rendre dans la section informations système, accessible via le chrome : // adresse système et de consulter le champ uname : si le nombre après la chaîne Linux localhost correspond à 5.8 alors vous devez vous considérer à risque. %news:source%: [url=news_item-32781.html]news_item-32781.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?