Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Apple développe une batterie silicium-carbone
[Actualités]
Battlefield Next, la nouvelle phase de Playtest avec Battle Royale arrive-t-elle ?
[Actualités]
16 milliards de mots de passe volés en ligne : que contient la fuite de données ?
[Actualités]
L'UE met fin à la publicité sur WhatsApp ... pour un an
[Actualités]
Impossible d'installer Windows 11 24H2 sur des SSD de Western Digital
[Actualités]
Google va passer à TSMC pour la production de ses puces
[Actualités]
Samsung lancera un casque de réalité mixte en septembre, propulsé par Android XR
[Actualités]
Les Technos : Episode du 18 juin 2025
[Actualités]
Test Cubic Odyssey (PS5) - Plongez dans un monde ouvert sans limites
[Actualités]
Samsung va rendre payantes les fonctionnalités de Samsung Health
[Articles]
Cubic Odyssey
[Articles]
Tokyo Revengers - Letter from Keisuke Baji tome 4
[Articles]
Sakamoto Days tome 17
[Articles]
Ao Ashi tome 27
[Articles]
Crayon Shin-chan tome 1
[Articles]
Pattes tome 1 : Gabby a une super idée
[Articles]
Mostroscopy
[Articles]
Scar-Lead Salvation
[Articles]
Monster Hunter Wilds
[Articles]
Kingdom Come : Deliverance II
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Des chercheurs en sécurité ont découvert plusieurs vulnérabilités graves dans le protocole AirPlay d'Apple qui mettent en danger des millions d'appareils. Les vulnérabilités, connues sous le nom de « AirBorne », permettent aux attaquants d'accéder aux haut-parleurs intelligents, aux téléviseurs, aux systèmes CarPlay et à d'autres appareils compatibles AirPlay. Cela ne nécessite même pas de pirater un mot de passe. Ce qui est particulièrement inquiétant, c’est que certaines attaques fonctionnent complètement sans interaction de l’utilisateur. Les chercheurs ont identifié un total de 23 vulnérabilités différentes, dont 17 ont été classées comme CVE (vulnérabilités et expositions courantes) officielles. Deux des vulnérabilités les plus critiques (CVE-2025-24252 et CVE-2025-24132) permettent des exploits zéro clic dits « vermifuges ». Cela signifie que les attaquants peuvent prendre le contrôle de certains appareils compatibles AirPlay sans que l'utilisateur ne s'en aperçoive ou n'ait à prendre aucune mesure. Dans une vidéo, les chercheurs illustrent l’une de ces lacunes à titre d’exemple. Les vulnérabilités de sécurité affectent non seulement les appareils Apple, mais également de nombreux produits tiers prenant en charge le protocole AirPlay. Selon Oligo Security Research , qui a découvert ces vulnérabilités, les attaquants pourraient activer les microphones des enceintes intelligentes pour écouter les conversations, manipuler le contenu multimédia ou même installer des ransomwares sur les appareils connectés. La cause des vulnérabilités réside dans la conception d'AirPlay, qui a été développé à l'origine pour un couplage transparent des appareils via Wi-Fi. Les chercheurs ont découvert que les serveurs AirPlay acceptent souvent des commandes sans contrôles d’accès suffisants, ce qui rend les appareils vulnérables à la prise de contrôle à distance. Les chercheurs estiment que jusqu’à 2,35 milliards d’appareils Apple actifs et des dizaines de millions de produits tiers dans le monde pourraient potentiellement être affectés. Étant donné qu’AirPlay est un élément logiciel fondamental pour les appareils Apple (Mac, iPhone, iPad, AppleTV, etc.) ainsi que pour les appareils tiers qui utilisent le SDK AirPlay, cette classe de vulnérabilités pourrait avoir des implications de grande portée. Apple a déjà publié des mises à jour de sécurité pour ses propres appareils. S’ils ne l’ont pas déjà fait, les utilisateurs doivent mettre à jour immédiatement leurs iPhones, iPads, Mac et autres produits Apple. Les versions suivantes contiennent les correctifs de sécurité : iOS et iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 et visionOS 2.4. La situation est plus difficile avec les appareils tiers, car Apple n’a aucune influence sur leur processus de mise à jour. Les produits de maison intelligente plus anciens, qui ne reçoivent plus de mises à jour, peuvent rester vulnérables en permanence. Dans ce cas, les utilisateurs doivent contacter le fabricant de l’appareil pour obtenir des informations sur d’éventuelles mises à jour de sécurité. %news:source%: [url=news_item-39852.html]news_item-39852.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?